نبذة حول محتوى أمان iOS 15.6 وiPadOS 15.6

يتناول هذا المستند محتوى أمان iOS 15.6 وiPadOS 15.6.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

iOS 15.6 وiPadOS 15.6

تاريخ الإصدار: 20 يوليو 2022

APFS

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2022-32832:‏ ‎Tommy Muir (@Muirey03)‎

AppleAVD

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن مستخدم عن بُعد من تنفيذ تعليمة kernel برمجية

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2022-32788:‏ Natalie Silvanovich من Google Project Zero

AppleAVD

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2022-32824: Antonio Zekic (@antoniozekic) وJohn Aakerblom (@jaakerblom)

AppleMobileFileIntegrity

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2022-32826:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

Apple Neural Engine

متوفر للأجهزة المزودة بالمحرك العصبي من Apple:‏ iPhone 8 والأحدث، وiPad Pro (الجيل الثالث) والأحدث، وiPad Air (الجيل الثالث) والأحدث، وiPad mini (الجيل الخامس)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2022-42805:‏ ‎Mohamed Ghannam (@_simo36)‎

تمت إضافة الإدخال في 9 نوفمبر 2022

Apple Neural Engine

متوفر للأجهزة المزودة بالمحرك العصبي من Apple:‏ iPhone 8 والأحدث، وiPad Pro (الجيل الثالث) والأحدث، وiPad Air (الجيل الثالث) والأحدث، وiPad mini (الجيل الخامس)

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-32948:‏ ‎Mohamed Ghannam (@_simo36)‎

تمت إضافة الإدخال في 9 نوفمبر 2022

Apple Neural Engine

متوفر للأجهزة المزودة بالمحرك العصبي من Apple:‏ iPhone 8 والإصدارات الأحدث، وiPad Pro (الجيل الثالث) والإصدارات الأحدث، وiPad Air (الجيل الثالث) والإصدارات الأحدث، وiPad mini (الجيل الخامس)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-32845:‏ ‎Mohamed Ghannam (@_simo36)‎

تاريخ تحديث الإدخال: 9 نوفمبر 2022

Apple Neural Engine

متوفر للأجهزة المزودة بالمحرك العصبي من Apple:‏ iPhone 8 والأحدث، وiPad Pro (الجيل الثالث) والأحدث، وiPad Air (الجيل الثالث) والأحدث، وiPad mini (الجيل الخامس)

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-32840:‏ ‎Mohamed Ghannam (@_simo36)‎

CVE-2022-32829:‏ Tingting Yin من Tsinghua University،‏ Min Zheng من Ant Group

تاريخ تحديث الإدخال: 16 سبتمبر 2022

Apple Neural Engine

متوفر للأجهزة المزودة بالمحرك العصبي من Apple:‏ iPhone 8 والأحدث، وiPad Pro (الجيل الثالث) والأحدث، وiPad Air (الجيل الثالث) والأحدث، وiPad mini (الجيل الخامس)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2022-32810:‏ ‎Mohamed Ghannam (@_simo36)‎

Audio

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2022-32820: باحث غير معلوم الهوية

Audio

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2022-32825: John Aakerblom (@jaakerblom)

CoreMedia

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2022-32828: Antonio Zekic (@antoniozekic) وJohn Aakerblom (@jaakerblom)

CoreText

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2022-32839:‏ STAR Labs (@starlabs_sg)

File System Events

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-32819: Joshua Mason من Mandiant

GPU Drivers

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة مشاكل متعددة تتعلق بالكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-32793: باحث غير معلوم الهوية

GPU Drivers

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2022-32821: John Aakerblom (@jaakerblom)

Home

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن مستخدم من عرض المحتوى المقيد من شاشة القفل

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-32855:‏ ‎Zitong Wu(吴梓桐)‎ من ‎Zhuhai No.1 Middle School(珠海市第一中学)‎

تاريخ تحديث الإدخال: 16 سبتمبر 2022

iCloud Photo Library

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.

CVE-2022-32849: Joshua Jones

ICU

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-32787:‏ Dohyun Lee (@l33d0hyun) من SSD Secure Disclosure Labs & DNSLab في Korea Univ.

ImageIO

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2022-32841:‏ hjy79425575

ImageIO

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2022-32802: Ivan Fratric من Google Project Zero، Mickey Jin (@patch1t)

ImageIO

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-32830‏: Ye Zhang‏ (‎@co0py_Cat) من Baidu Security

ImageIO

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.

CVE-2022-32785:‏ ‎Yiğit Can YILMAZ (@yilmazcanyigit)‎

IOMobileFrameBuffer

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2022-26768: باحث غير معلوم الهوية

JavaScriptCore

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى الويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

WebKit Bugzilla: 241931

CVE-2022-48503: Dongzhuo Zhao يعمل مع ADLab من Venustech وZhaoHai من Cyberpeace Tech Co., Ltd.

تاريخ إضافة الإدخال 21 يونيو 2023

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2022-32813:‏ Xinru Chi من Pangu Lab

CVE-2022-32815:‏ Xinru Chi من Pangu Lab

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-32817:‏ Xinru Chi من Pangu Lab

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن تطبيق لديه قدرة عشوائية للقراءة والكتابة لـ kernel من تجاوز مصادقة المؤشر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-32844:‏ ‎Sreejith Krishnan R (@skr0x1C0)‎

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن تطبيق لديه قدرة عشوائية للقراءة والكتابة لـ kernel من تجاوز مصادقة المؤشر

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2022-32844:‏ ‎Sreejith Krishnan R (@skr0x1C0)‎

Liblouis

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتسبب أحد التطبيقات في إنهاء التطبيق بشكل غير متوقع أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-26981:‏ Hexhive (hexhive.epfl.ch)، NCNIPC من الصين (nipc.org.cn)

libxml2

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2022-32823

Multi-Touch

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.

CVE-2022-32814:‏ Pan ZhenPeng (@Peterpan0927)

PluginKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-32838:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

Safari Extensions

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي زيارة موقع ويب متطفّل إلى تسريب بيانات حساسة

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.

CVE-2022-32784‏: Young Min Kim من CompSec Lab في Seoul National University

Software Update

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من تتبع نشاط مستخدم

الوصف: تمت معالجة هذه المشكلة باستخدام HTTPS عند إرسال المعلومات عبر الشبكة.

CVE-2022-32857: Jeffrey Paul (sneak.berlin)

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

WebKit Bugzilla:‏ 241526

CVE-2022-32885:‏ P1umer(@p1umer) وQ1IQ(@q1iqF)

تمت إضافة الإدخال في 16 مارس 2023

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2022-32863:‏ P1umer (@p1umer)،‏ afang (@afang5472)، xmzyshypnc (@xmzyshypnc1)

تمت إضافة الإدخال في 16 مارس 2023

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي زيارة موقع ويب يؤطر محتوى ضار إلى انتحال واجهة المستخدم

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.

WebKit Bugzilla:‏ 239316

CVE-2022-32816: Dohyun Lee (@l33d0hyun) من SSD Secure Disclosure Labs & DNSLab في Korea Univ.

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

WebKit Bugzilla:‏ 240720

CVE-2022-32792‏: Manfred Paul‏ (@_manfp) بالاشتراك مع مبادرة Trend Micro Zero Day

WebRTC

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 242339

CVE-2022-2294‏: Jan Vojtesek من فريق Avast Threat Intelligence

Wi-Fi

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2022-32860:‏ Wang Yu من Cyberserval

تمت إضافة الإدخال في 9 نوفمبر 2022

Wi-Fi

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-32837:‏ Wang Yu من Cyberserval

Wi-Fi

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-32847:‏ Wang Yu من Cyberserval

تقدير آخر

‎802.1X‎

يسعدنا أن نتوجه بخالص الشكر إلى Shin Sun من National Taiwan University على تقديم المساعدة لنا.

AppleMobileFileIntegrity

يسعدنا أن نتوجه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security، وMickey Jin (@patch1t) من Trend Micro، وWojciech Reguła (@_r3ggi) من SecuRing على تقديم المساعدة لنا.

configd

يسعدنا أن نتوجه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security، وMickey Jin (@patch1t) من Trend Micro، وWojciech Reguła (@_r3ggi) من SecuRing على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: