نبذة عن محتوى أمان iOS 13.3.1 وiPadOS 13.3.1
يتناول هذا المستند محتوى أمان iOS 13.3.1 وiPadOS 13.3.1.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
iOS 13.3.1 وiPadOS 13.3.1
Audio
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-3857: Zhuo Liang من فريق Qihoo 360 Vulcan Team
FaceTime
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مستخدم FaceTime بعيد من التسبب في أن تعرض كاميرا العرض الذاتي للمستخدم المحلي الكاميرا الخاطئة
الوصف: ظهرت مشكلة في معالجة العرض الذاتي للمستخدم المحلي. تم تصحيح المشكلة من خلال منطق محسّن.
CVE-2020-3869: Elisa Lee
files
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن تطبيق ضار من استبدال الملفات الإجبارية
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.
CVE-2020-3855: Csaba Fitzl (@theevilbit)
ImageIO
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-3826: Samuel Groß من Google Project Zero
CVE-2020-3870
CVE-2020-3878: Samuel Groß من Google Project Zero
CVE-2020-3880: Samuel Groß من Google Project Zero
IOAcceleratorFamily
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-3837: Brandon Azad من Google Project Zero
IOUSBDeviceFamily
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8836: Xiaolong Bai وMin (Spark) Zheng من Alibaba Inc. وLuyi Xing من Indiana University Bloomington
IPSec
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يؤدي تحميل ملف تكوين racoon متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: ظهرت مشكلة بفارق واحد في معالجة ملفات تكوين racoon. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.
CVE-2020-3840: @littlelailo
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2020-3875: Brandon Azad من Google Project Zero
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-3872: Haakon Garseg Mørk من Cognite وCim Stordal من Cognite
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالوصول من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-3836: Brandon Azad من Google Project Zero
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-3842: Ned Williamson بالاشتراك مع Google Project Zero
CVE-2020-3858: Xiaolong Bai وMin (Spark) Zheng من Alibaba Inc وLuyi Xing من Indiana University Bloomington
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2020-3831: Chilik Tamir من Zimperium zLabs، Corellium وProteas من فريق Qihoo 360 Nirvan Team
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-3853: Brandon Azad من Google Project Zero
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-3860: Proteas من فريق Qihoo 360 Nirvan Team
libxml2
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف XML متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.
CVE-2020-3846: Ranier Vilela
libxpc
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: تؤدي معالجة سلسلة متطفلة إلى تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-3856: Ian Beer من Google Project Zero
libxpc
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-3829: Ian Beer من Google Project Zero
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد لا يتم تطبيق إيقاف "تحميل المحتوى البعيد في الرسائل" على كل معاينات البريد
الوصف: تمت معالجة هذه المشكلة من خلال نشر محسّن للإعداد.
CVE-2020-3873: Alexander Heinrich (@Sn0wfreeze) من Technische Universität Darmstadt وHudson Pridham من Bridgeable وStuart Chapman
Messages
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتسنى لشخص لديه إمكانية الوصول الفعلي إلى جهاز iOS الوصول إلى جهات الاتصال من خلال شاشة القفل
الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.
CVE-2020-3859: Andrew Gonzalez وSimone PC
Messages
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يظل بمقدور المستخدمين الذين تمت إزالتهم من محادثة iMessage تغيير الحالة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-3844: Ayden Panhuyzen (@aydenpanhuyzen) وJamie Bishop (@jamiebishop123) من Dynastic وLance Rodgers من Oxon Hill High School
Phone
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتسنى لشخص لديه إمكانية الوصول الفعلي إلى جهاز iOS الوصول إلى جهات الاتصال من خلال شاشة القفل
الوصف: وجدت مشكلة في شاشة القفل كانت تسمح بالوصول إلى جهات الاتصال على الأجهزة المقفولة. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2020-3828: باحث غير معلوم الهوية
Safari Login AutoFill
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يقوم مستخدم محلي بدون دراية بإرسال كلمة سر بدون تشفير عبر الشبكة
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.
CVE-2020-3841: Sebastian Bicchi (@secresDoge) من Sec-Research
Screenshots
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تعمل لقطات الشاشة لتطبيق "الرسائل" على الكشف عن محتوى إضافي للرسالة
الوصف: ظهرت مشكلة في تسمية لقطات الشاشة. تم تصحيح المشكلة من خلال تسمية محسّنة.
CVE-2020-3874: Nicolas Luckie من Durham College
WebKit
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن موقع ويب ضار من التسبب في رفض الخدمة
الوصف: تمت معالجة مشكلة رفض الخدمة من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-3862: Srikanth Gatta من Google Chrome
WebKit
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.
CVE-2020-3825: Przemysław Sporysz من Euvic
CVE-2020-3868: Marcin Towalski من Cisco Talos
WebKit
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-3867: باحث غير معلوم الهوية
WebKit Page Loading
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: ربما لم يكن لسياق كائن DOM منشأ أمان فريد
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2020-3864: Ryan Pickren (ryanpickren.com)
WebKit Page Loading
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: ربما اُعتبر سياق كائن DOM في المستوى الأعلى آمن عن طريق الخطأ
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2020-3865: Ryan Pickren (ryanpickren.com)
Wi-Fi
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-3843: Ian Beer من Google Project Zero
wifivelocityd
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
تقدير آخر
IOSurface
يسعدنا أن نتوجّه بخالص الشكر إلى Liang Chen (@chenliang0817) على تقديم المساعدة لنا.
Photos Storage
يسعدنا أن نتوجّه بخالص الشكر إلى Allison Husain من UC Berkeley على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.