نبذة عن محتوى أمان iOS 14.4 وiPadOS 14.4
يتناول هذا المستند محتوى أمان iOS 14.4 وiPadOS 14.4.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
iOS 14.4 وiPadOS 14.4
Analytics
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-1761: Cees Elzinga
APFS
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مستخدم محلي من قراءة ملفات عشوائية
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2021-1797: Thomas Tempelmann
Bluetooth
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1794: Jianjun Dai من 360 Alpha Lab
Bluetooth
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1795: Jianjun Dai من 360 Alpha Lab
CVE-2021-1796: Jianjun Dai من 360 Alpha Lab
Bluetooth
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-1780: Jianjun Dai من 360 Alpha Lab
CoreAnimation
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية مما يؤدي إلى اختراق معلومات المستخدم
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-1760: @S0rryMybad من فريق 360 Vulcan Team
CoreAudio
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1747: JunDong Xie من Ant Security Light-Year Lab
CoreGraphics
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1776: Ivan Fratric من Google Project Zero
CoreMedia
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1759: Hou JingYi (@hjy79425575) من Qihoo 360 CERT
CoreText
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تجاوز سعة مكدس الذاكرة المؤقتة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-1772: Mickey Jin من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CoreText
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1792: Mickey Jin & Junzhi Lu من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Crash Reporter
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مستخدم محلي من إنشاء ملفات النظام أو تعديلها
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1786: Csaba Fitzl (@theevilbit) من Offensive Security
Crash Reporter
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.
CVE-2021-1787: James Hutchins
FairPlay
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن تطبيق ضار من الكشف عن ذاكرة kernel
الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-1791: Junzhi Lu(@pwn0rz)، Qi Sun وMickey Jin من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
FontParser
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1758: Peter Nguyen من STAR Labs
ImageIO
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1773: Xingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-1766: Danny Rosseau من Carve Systems
ImageIO
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1785: Xingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1737: Xingwei Lin من Ant Security Light-Year Lab
CVE-2021-1738: Lei Sun
CVE-2021-1744: Xingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1818: Xingwei Lin من Ant-Financial Light-Year Security Lab
ImageIO
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-1838: Mickey Jin وQi Sun من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2021-1742: Xingwei Lin من Ant Security Light-Year Lab
CVE-2021-1746: Xingwei Lin من Ant Security Light-Year Lab، وMickey Jin وQi Sun من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وJeonghoon Shin(@singi21a) من THEORI
CVE-2021-1754: Xingwei Lin من Ant Security Light-Year Lab
CVE-2021-1774: Xingwei Lin من Ant Security Light-Year Lab
CVE-2021-1793: Xingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1741: Xingwei Lin من Ant Security Light-Year Lab
CVE-2021-1743: Mickey Jin وJunzhi Lu من Trend Microبالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، Xingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة
الوصف: توجد مشكلة قراءة غير مسموح بها في curl. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.
CVE-2021-1778: Xingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالوصول من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-1783: Xingwei Lin من Ant Security Light-Year Lab
IOSkywalkFamily
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1757: Proteas وPan ZhenPeng (@Peterpan0927) من Alibaba Security
iTunes Store
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة عنوان URL متطفّل إلى تنفيذ تعليمة برمجية javascript عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2021-1748: CodeColorist بالاشتراك مع Ant Security Light-Year Labs
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-1764: @m00nbsd
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.
CVE-2021-1750: @0xalsr
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2021-1782: باحث غير معلوم الهوية
Messages
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة
الوصف: وجدت مشكلة متعلقة بالخصوصية أثناء معالجة بطاقات جهات الاتصال. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2021-1781: Csaba Fitzl (@theevilbit) من Offensive Security
Model I/O
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2021-1763: Mickey Jin من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Model I/O
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1768: Mickey Jin وJunzhi Lu of Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Model I/O
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1745: Mickey Jin وJunzhi Lu من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Model I/O
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1762: Mickey Jin من Trend Micro
Model I/O
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1762: Mickey Jin من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Model I/O
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-1767: Mickey Jin وJunzhi Lu من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Model I/O
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1753: Mickey Jin من Trend Micro
Model I/O
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1753: Mickey Jin من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Phone Keypad
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي إلى جهاز من الاطلاع على معلومات الاتصال الخاصة
الوصف: وجدت مشكلة في شاشة القفل كانت تسمح بالوصول إلى جهات الاتصال على الأجهزة المقفولة. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2021-1756: Ryan Pickren (ryanpickren.com)
Swift
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق ضار لديه قدرة عشوائية على القراءة والكتابة من تجاوز مصادقة المؤشر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-1769: CodeColorist من Ant-Financial Light-Year Labs
WebKit
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-1788: Francisco Alonso (@revskills)
WebKit
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2021-1789: @S0rryMybad من فريق 360 Vulcan Team
WebKit
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد ينتهك محتوى الويب المتطفّل سياسة وضع حماية iframe
الوصف: تمت معالجة هذه المشكلة من خلال تطبيق وضع حماية iframe المحسّن.
CVE-2021-1801: Eliya Stein من Confiant
WebKit
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2021-1871: باحث غير معلوم الهوية
CVE-2021-1870: باحث غير معلوم الهوية
WebRTC
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن موقع ويب متطفّل من الدخول إلى منافذ مقيّدة على خوادم عشوائية
الوصف: تمت معالجة مشكلة تتعلق بإعادة توجيه المنفذ من خلال التحقّق الإضافي من صحة المنفذ.
CVE-2021-1799: Gregory Vishnepolsky وBen Seri من Armis Security وSamy Kamkar
XNU
متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30869: Apple
تقدير آخر
iTunes Store
يسعدنا أن نتوجّه بخالص الشكر إلى CodeColorist من Ant-Financial Light-Year Labs على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Junzhi Lu (@pwn0rz) وMickey Jin وJesse Change من Trend Micro على تقديم المساعدة لنا.
libpthread
يسعدنا أن نتوجّه بخالص الشكر إلى CodeColorist من Ant-Financial Light-Year Labs على تقديم المساعدة لنا.
يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) وباحث غير معلوم الهوية على تقديم المساعدة لنا.
Store Demo
يسعدنا أن نتوجّه بخالص الشكر إلى @08Tc3wBB على تقديم المساعدة لنا.
WebRTC
يسعدنا أن نتوجّه بخالص الشكر إلى Philipp Hancke على تقديم المساعدة لنا.
Wi-Fi
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.