نبذة حول محتوى أمان iOS 14.7 وiPadOS 14.7
يتناول هذا المستند محتوى أمان iOS 14.7 وiPadOS 14.7.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
iOS 14.7 وiPadOS 14.7
تم إصدار iOS 14.7 في 19 يوليو 2021، تم إصدار iPadOS 14.7 في 21 يوليو 2021
ActionKit
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد يتمكن اختصار من تجاوز متطلبات أذونات الإنترنت
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقّق المحسّن من صحة الإدخال.
CVE-2021-30763: Zachary Keffaber (@QuickUpdate5)
Analytics
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق محلي من الوصول إلى بيانات التحليلات
الوصف: تمت معالجة هذه المشكلة عبر استحقاق جديد.
CVE-2021-30871: Denis Tokarev (@illusionofcha0s)
تاريخ إضافة الإدخال: 25 أكتوبر 2021
Audio
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد يتسبب مخترق محلي في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30781: tr3e
AVEVideoEncoder
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-30748: George Nosenko
CoreAudio
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-30775: JunDong Xie من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد يؤدي تشغيل ملف صوتي ضار إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30776: JunDong Xie من Ant Security Light-Year Lab
CoreGraphics
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30786: ryuzaki
CoreText
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المُحسَّن من صحة الإدخال.
CVE-2021-30789: Mickey Jin (@patch1t) من Trend Micro، وSunglin من فريق Knownsec 404
Crash Reporter
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30774: Yizhuo Wang of Group من Software Security In Progress (G.O.S.S.I.P) التابع لجامعة Shanghai Jiao Tong University
CVMS
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30780: Tim Michaud (@TimGMichaud) من Zoom Video Communications
dyld
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30768: Linus Henze (pinauten.de)
Find My
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد يتمكن تطبيق ضار من الوصول إلى بيانات ميزة "تحديد الموقع"
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2021-30804: Csaba Fitzl (@theevilbit) من Offensive Security
FontParser
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30760: Sunglin من فريق Knownsec 404
FontParser
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف tiff متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30788: tr3e بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
FontParser
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تجاوز سعة مكدس الذاكرة المؤقتة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30759: hjy79425575 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Identity Service
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد يتمكن تطبيق ضار من تجاوز فحوصات توقيع التعليمات البرمجية
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من صحة توقيع التعليمات البرمجية من خلال عمليات التحقق المحسّنة.
CVE-2021-30773: Linus Henze (pinauten.de)
Image Processing
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-30802: Matthew Denton من Google Chrome Security
ImageIO
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30779: Jzhu، Ye Zhang (@co0py_Cat) من Baidu Security
ImageIO
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2021-30785: CFF من Topsec Alpha Team، Mickey Jin (@patch1t) من Trend Micro
Kernel
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق ضار لديه قدرة عشوائية على القراءة والكتابة من تجاوز مصادقة المؤشر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30769: Linus Henze (pinauten.de)
Kernel
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق تمكن من تنفيذ تعليمة برمجية في kernel بالفعل من تجاوز عمليات تخفيف ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30770: Linus Henze (pinauten.de)
libxml2
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-3518
Measure
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: عدة مشاكل في libwebp
الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى الإصدار 1.2.0.
CVE-2018-25010
CVE-2018-25011
CVE-2018-25014
CVE-2020-36328
CVE-2020-36329
CVE-2020-36330
CVE-2020-36331
Model I/O
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30796: Mickey Jin (@patch1t) من Trend Micro
Model I/O
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30792: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Model I/O
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف متطفل إلى إفشاء معلومات المستخدم
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30791: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
TCC
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30798: Mickey Jin (@patch1t) من Trend Micro
WebKit
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30758: Christoph Guttandin من Media Codings
WebKit
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-30795: Sergei Glazunov من Google Project Zero
WebKit
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30797: Ivan Fratric من Google Project Zero
WebKit
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.
CVE-2021-30799: Sergei Glazunov من Google Project Zero
Wi-Fi
متوفر لما يلي: iPhone 6s والإصدارات الأحدث وiPad Pro (جميع الطرازات) وiPad Air 2 والإصدارات الأحدث وiPad الجيل الخامس والإصدارات الأحدث وiPad mini 4 والإصدارات الأحدث وiPod touch (الجيل السابع)
التأثير: قد يؤدي الانضمام إلى شبكة Wi-Fi ضارة إلى رفض الخدمة أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30800: vm_call وNozhdar Abdulkhaleq Shukri
تقدير آخر
Assets
يسعدنا أن نتوجّه بخالص الشكر إلى Cees Elzinga على تقديم المساعدة لنا.
CoreText
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) من Trend Micro على تقديم المساعدة لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Sandbox
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security على تقديم المساعدة لنا.
sysdiagnose
يسعدنا أن نتوجّه بخالص الشكر إلى Carter Jones (linkedin.com/in/carterjones/) وTim Michaud(@TimGMichaud) من Zoom Video Communications وCsaba Fitzl (@theevilbit) من Offensive Security وPan ZhenPeng(@Peterpan0927) من Alibaba Security Pandora Lab وWojciech Reguła (@_r3ggi) من SecuRing على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 16 يوليو 2024
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.