نبذة حول محتوى أمان iOS 13
يتناول هذا المستند محتوى أمان iOS 13.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
iOS 13
Bluetooth
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد تظهر معاينات الإشعارات على ملحقات Bluetooth على الرغم من تعطيل المعاينات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق في عرض معاينات الإشعارات. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.
CVE-2019-8711: Arjang من MARK ANTHONY GROUP INC.، وCemil Ozkebapci (@cemilozkebapci) من Garanti BBVA، وOguzhan Meral من Deloitte Consulting، وÖmer Bozdoğan-Ramazan Atıl Anadolu Lisesi أضنة/تركيا
سجل المكالمات
متوفر لما يلي: iPhone 6s والأحدث
التأثير: تظل المكالمات المحذوفة مرئية على الجهاز
الوصف: تمت معالجة المشكلة من خلال حذف البيانات المحسّن.
CVE-2019-8732: Mohamad El-Zein Berlin
CFNetwork
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2019-8753: Łukasz Pilorz من Standard Chartered GBS Poland
CoreAudio
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد تؤدي معالجة فيلم متطفل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2019-8705: riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CoreAudio
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد يؤدي تشغيل ملف صوتي متطفل إلى تنفيذ تعليمات برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8592: riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CoreCrypto
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد تؤدي معالجة وحدة كبيرة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق المحسّن من الإدخال.
CVE-2019-8741: Nicky Mouha من NIST
CoreMedia
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2019-8825: وُجدت بواسطة GWP-ASan في Google Chrome
Face ID
متوفر لما يلي: iPhone X والأحدث
التأثير: قد يقوم نموذج 3D مصمم بحيث يبدو مثل المستخدم المسجل بإجراء المصادقة عبر Face ID
الوصف: تمت معالجة هذه المشكلة من خلال تحسين نماذج التعلم الآلي لـ Face ID.
CVE-2019-8760: Wish Wu (吴潍浠 @wish_wu) من Ant-Financial Light-Year Security Lab
أساسيات
متوفر لما يلي: iPhone 6s والأحدث
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2019-8641: Samuel Groß وnatashenka من Google Project Zero
CVE-2019-8746: natashenka وSamuel Groß من Google Project Zero
IOUSBDeviceFamily
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8718: Joshua Hill وSem Voigtländer
Kernel
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2019-8703: باحث غير معلوم الهوية
Kernel
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد يتمكن تطبيق محلي من قراءة معرّف حساب دائم
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.
CVE-2019-8809: Apple
Kernel
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2019-8709: derrek (@derrekr6)
Kernel
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Kernel
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: حدثت مشكلة تلف ذاكرة في معالجة حزم IPv6. تم التصدي لهذه المشكلة باستخدام الإدارة المحسّنة للذاكرة.
CVE-2019-8744: Zhuo Liang من فريق Qihoo 360 Vulcan Team
Kernel
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8717: Jann Horn من Google Project Zero
لوحات المفاتيح
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد يتمكن مستخدم محلي من تسريب معلومات حساسة خاصة بالمستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.
CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) من SAINTSEC
libxml2
متوفر لما يلي: iPhone 6s والأحدث
التأثير: مشاكل متعددة في libxml2
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8749: وُجدت بواسطة OSS-Fuzz
CVE-2019-8756: وُجدت بواسطة OSS-Fuzz
الرسائل
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد يتسنى لشخص لديه إمكانية الوصول الفعلي إلى جهاز iOS الوصول إلى جهات الاتصال من خلال شاشة القفل
الوصف: تمت معالجة المشكلة من خلال تقييد الخيارات المتوفرة في الأجهزة المقفولة.
CVE-2019-8742: videosdebarraquito
ملاحظات
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد يتمكن مستخدم محلي من عرض ملاحظات للمستخدم تم قفلها
الوصف: تظهر محتويات ملاحظات مؤمنة في نتائج البحث في بعض الأحيان. وتمت معالجة هذه المشكلة من خلال التنظيف المحسّن للبيانات.
CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) من Virginia Polytechnic Institute and State University
PluginKit
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد يتمكّن مستخدم محلي من التحقق بحثًا عن وجود ملفات عشوائية
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2019-8708: باحث غير معلوم الهوية
PluginKit
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8715: باحث غير معلوم الهوية
معاينة سريعة
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد تؤدي معالجة ملف متطفل إلى الإفصاح عن معلومات المستخدم
الوصف: وجدت مشكلة تتعلق بالأذونات، حيث كان يتم منح إذن تنفيذ بطريق الخطأ. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإذن.
CVE-2019-8731: Saif Hamed Hamdan Al Hinai من Oman National CERT، Yiğit Can YILMAZ (@yilmazcanyigit)
Safari
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2019-8727: Divyanshu Shukla (@justm0rph3u5)
UIFoundation
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2019-8745: riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
WebKit
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد ينتهك محتوى الويب المتطفّل سياسة وضع حماية iframe
الوصف: تمت معالجة هذه المشكلة من خلال تطبيق وضع حماية iframe المحسّن.
CVE-2019-8771: Eliya Stein من Confiant
WebKit
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2019-8625: Sergei Glazunov من Google Project Zero
CVE-2019-8719: Sergei Glazunov من Google Project Zero
CVE-2019-8764: Sergei Glazunov من Google Project Zero
WebKit
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.
CVE-2019-8707: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وcc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8726: Jihui Lu من Tencent KeenLab
CVE-2019-8728: Junho Jang من فريق LINE Security Team وHanul Choi من ABLY Corporation
CVE-2019-8733: Sergei Glazunov من Google Project Zero
CVE-2019-8734: وُجدت بواسطة OSS-Fuzz
CVE-2019-8735: G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
WebKit
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد لا يتمكّن مستخدم من حذف عناصر سجل التصفح
الوصف: لا يؤدي إعداد "مسح سجل التاريخ وبيانات الموقع" إلى مسح سجلّ التاريخ بالكامل. تمت معالجة المشكلة من خلال حذف بيانات محسّن.
CVE-2019-8768: Hugo S. Diaz (coldpointblue)
تحميل صفحة WebKit
متوفر لما يلي: iPhone 6s والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2019-8674: Sergei Glazunov من Google Project Zero
Wi-Fi
متوفر لما يلي: iPhone 6s والأحدث
التأثير: يمكن تتبع الجهاز بلا مقاومة عبر عنوان Wi-Fi MAC الخاص به
الوصف: تمت معالجة مشكلة خصوصية المستخدم من خلال إزالة عنوان MAC للبث.
CVE-2019-8854: Ta-Lun Yen من UCCU Hacker وFuriousMacTeam من United States Naval Academy وMitre Cooperation
تقدير آخر
AppleRTC
يسعدنا أن نتوجّه بخالص الشكر إلى Vitaly Cheptsov على تقديم المساعدة لنا.
الصوت
يسعدنا أن نتوجّه بخالص الشكر إلى riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.
Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى Jan Ruge من Secure Mobile Networking Lab في TU Darmstadt وJiska Classen من Secure Mobile Networking Lab في TU Darmstadt وFrancesco Gringoli من University of Brescia وDennis Heinze من Secure Mobile Networking Lab في TU Darmstadt على تقديم المساعدة لنا.
boringssl
يسعدنا أن نتوجه بخالص الشكر إلى Thijs Alkemade (@xnyhps) من Computest على تقديم المساعدة لنا.
مركز التحكم
يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Sellers على تقديم المساعدة لنا.
HomeKit
يسعدنا أن نتوجّه بخالص الشكر إلى Tian Zhang على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero على تقديم المساعدة لنا.
لوحة المفاتيح
يسعدنا أن نتوجّه بخالص الشكر إلى Sara Haradhvala من Harlen Web Consulting وباحث غير معلوم الهوية على تقديم المساعدة لنا.
البريد
يسعدنا أن نتوجّه بخالص الشكر إلى Kenneth Hyndycz على تقديم المساعدة لنا.
mDNSResponder
يسعدنا أن نتوجّه بخالص الشكر إلى Gregor Lang من e.solutions GmbH على تقديم المساعدة لنا.
ملفات التعريف
يسعدنا أن نتوجّه بخالص الشكر إلى Erik Johnson من Vernon Hills High School وJames Seeley (@Code4iOS) من Shriver Job Corps وJames Seeley (@Code4iOS) من Shriver Job Corps على تقديم المساعدة لنا.
SafariViewController
يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.
VPN
يسعدنا أن نتوجّه بخالص الشكر إلى Royce Gawron من Second Son Consulting, Inc. على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى MinJeong Kim من Information Security Lab في Chungnam National University، وJaeCheol Ryou من Information Security Lab في Chungnam National University في كوريا الجنوبية، وYiğit Can YILMAZ (@yilmazcanyigit)، وZhihua Yao من DBAPPSecurity Zion Lab، وباحث غير معلوم الهوية، وcc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.