نبذة عن محتوى أمان iOS 15.7.6 وiPadOS 15.7.6

يتناول هذا المستند محتوى أمان iOS 15.7.6 وiPadOS 15.7.6.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

iOS 15.7.6 وiPadOS 15.7.6

تم الإصدار في 18 مايو 2023

Accessibility

متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-32388:‏ ‎Kirin (@Pwnrin)‎

Apple Neural Engine

متوفر للأجهزة المزودة بالمحرك العصبي من Apple:‏ iPhone 8 والأحدث، وiPad Pro (الجيل الثالث) والأحدث، وiPad Air (الجيل الثالث) والأحدث، وiPad mini (الجيل الخامس)

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-23532:‏ ‎Mohamed Ghannam (@_simo36)‎

Apple Neural Engine

متوفر للأجهزة المزودة بالمحرك العصبي من Apple:‏ iPhone 8 والأحدث، وiPad Pro (الجيل الثالث) والأحدث، وiPad Air (الجيل الثالث) والأحدث، وiPad mini (الجيل الخامس)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-32425: Mohamed Ghannam (@_simo36)

تاريخ إضافة الإدخال: 21 ديسمبر 2023

CoreCapture

متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-28181:‏ Tingting Yin من Tsinghua University

ImageIO

متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2023-32384:‎ ‎Meysam Firouzi @R00tkitsmm‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

IOSurface‏

متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)

التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2023-32410:‏ ‎hou xuewei (@p1ay8y3ar) vmk msu‎

Kernel

متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)

التأثير: قد يتمكن تطبيق وضع الحماية من مراقبة اتصالات الشبكة على مستوى النظام

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2023-27940:‏ ‎James Duffy (mangoSecure)‎

Kernel

متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2023-32413:‏ ‎Eloi Benoist-Vanderbeken (@elvanderb)‎ من ‎Synacktiv (@Synacktiv)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Kernel

متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2023-32398: Adam Doupé من ASU SEFCOM

Metal

متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2023-32407:‏ ‎Gergely Kalman (@gergely_kalman)‎

NetworkExtension

متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.

CVE-2023-32403:‏ Adam M.

تاريخ تحديث الإدخال: 21 ديسمبر 2023

Photos

متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)

التأثير: قد تسمح خاصية "الهز للتراجع" بإعادة ظهور صورة محذوفة دون مصادقة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.

CVE-2023-32365: Jiwon Park

Shell

متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Shortcuts

متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)

التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.

CVE-2023-32391: Wenchao Li وXiaolong Bai من Alibaba Group

Telephony

متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2023-32412: Ivan Fratric من Google Project Zero

TV App

متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2023-32408:‏ Adam M.

WebKit

متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى الويب إلى كشف معلومات حساسة. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

WebKit Bugzilla: 254930
CVE-2023-28204: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

WebKit Bugzilla: 254840
CVE-2023-32373: باحث غير معلوم الهوية

 


تقدير آخر

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.

Reminders

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Kirin (@Pwnrin)‎ على تقديم المساعدة لنا.

Security

يسعدنا أن نتوجّه بخالص الشكر إلى James Duffy (mangoSecure) على تقديم المساعدة لنا.

Wi-Fi

يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 21 ديسمبر 2023

 

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: