نبذة حول محتوى أمان iOS 14.7 وiPadOS 14.7

يتناول هذا المستند محتوى أمان iOS 14.7 وiPadOS 14.7.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

iOS 14.7 وiPadOS 14.7

تم إصدار iOS 14.7 في 19 يوليو 2021، تم إصدار iPadOS 14.7 في 21 يوليو 2021

ActionKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن اختصار من تجاوز متطلبات أذونات الإنترنت

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقّق المحسّن من صحة الإدخال.

CVE-2021-30763:‏ ‎Zachary Keffaber (@QuickUpdate5)‎

Analytics

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن مخترق محلي من الوصول إلى بيانات التحليلات

الوصف: تمت معالجة هذه المشكلة عبر استحقاق جديد.

CVE-2021-30871:‏ ‎Denis Tokarev (@illusionofcha0s)‎

تاريخ إضافة الإدخال: 25 أكتوبر 2021

Audio

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتسبب مخترق محلي في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30781:‏ tr3e

AVEVideoEncoder

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2021-30748:‏ George Nosenko

CoreAudio

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2021-30775:‏ JunDong Xie من Ant Security Light-Year Lab

CoreAudio

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يؤدي تشغيل ملف صوتي ضار إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30776:‏ JunDong Xie من Ant Security Light-Year Lab

CoreGraphics

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2021-30786: ryuzaki

CoreText

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المُحسَّن من صحة الإدخال.

CVE-2021-30789:‏ Mickey Jin (@patch1t)‎ من Trend Micro، وSunglin من فريق Knownsec 404

Crash Reporter

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30774:‏ Yizhuo Wang of Group من ‎Software Security In Progress (G.O.S.S.I.P)‎ التابع لجامعة Shanghai Jiao Tong University

CVMS

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30780:‏ Tim Michaud (@TimGMichaud)‎ من Zoom Video Communications

dyld

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30768:‏ Linus Henze (pinauten.de)‎

Find My

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن تطبيق ضار من الوصول إلى بيانات ميزة "تحديد الموقع"

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2021-30804:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

FontParser

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-30760:‏ Sunglin من فريق Knownsec 404

FontParser

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف tiff متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30788:‏ tr3e بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

FontParser

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تجاوز سعة مكدس الذاكرة المؤقتة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-30759:‏ hjy79425575 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Identity Service

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن تطبيق ضار من تجاوز فحوصات توقيع التعليمات البرمجية

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من صحة توقيع التعليمات البرمجية من خلال عمليات التحقق المحسّنة.

CVE-2021-30773: ‏Linus Henze (pinauten.de)‎

Image Processing‏

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2021-30802:‏ Matthew Denton من Google Chrome Security

ImageIO

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30779:‏ Jzhu،‏ Ye Zhang (@co0py_Cat)‎ من Baidu Security

ImageIO

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2021-30785:‏ CFF من Topsec Alpha Team،‏ Mickey Jin (@patch1t)‎ من Trend Micro

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن مخترق ضار لديه قدرة عشوائية على القراءة والكتابة من تجاوز مصادقة المؤشر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30769: ‏Linus Henze (pinauten.de)‎

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن مخترق تمكن من تنفيذ تعليمة برمجية في kernel بالفعل من تجاوز عمليات تخفيف ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30770: ‏Linus Henze (pinauten.de)‎

libxml2

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-3518

Measure

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: عدة مشاكل في libwebp

الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى الإصدار 1.2.0.

CVE-2018-25010

CVE-2018-25011

CVE-2018-25014

CVE-2020-36328

CVE-2020-36329

CVE-2020-36330

CVE-2020-36331

Model I/O

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30796:‏ Mickey Jin (@patch1t)‎ من Trend Micro

Model I/O

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30792: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Model I/O

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف متطفل إلى إفشاء معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30791: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

TCC

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30798:‏ Mickey Jin (@patch1t)‎ من Trend Micro

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.

CVE-2021-30758:‏ Christoph Guttandin من Media Codings

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2021-30795:‏ Sergei Glazunov من Google Project Zero

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30797:‏ Ivan Fratric من Google Project Zero

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2021-30799:‏ Sergei Glazunov من Google Project Zero

Wi-Fi

متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)

التأثير: قد يؤدي الانضمام إلى شبكة Wi-Fi ضارة إلى رفض الخدمة أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30800: vm_call وNozhdar Abdulkhaleq Shukri

تقدير آخر

Assets

يسعدنا أن نتوجّه بخالص الشكر إلى Cees Elzinga على تقديم المساعدة لنا.

CoreText

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ من Trend Micro على تقديم المساعدة لنا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Sandbox

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

sysdiagnose

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Carter Jones (linkedin.com/in/carterjones/)‎ و‎Tim Michaud(@TimGMichaud)‎ من Zoom Video Communications وCsaba Fitzl (@theevilbit) من Offensive Security وPan ZhenPeng(@Peterpan0927) من Alibaba Security Pandora Lab وWojciech Reguła (@_r3ggi) من SecuRing على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 16 يوليو 2024

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: