نبذة عن محتوى أمان iOS 14.0 وiPadOS 14.0
يتناول هذا المستند محتوى أمان iOS 14.0 وiPadOS 14.0.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
iOS 14.0 وiPadOS 14.0
AppleAVD
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9958: Mohamed Ghannam (@_simo36)
الأصول
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق من استغلال الثقة لتنزيل محتوى ضار
الوصف: تمت معالجة مشكلة تتعلق باستغلال الثقة من خلال إزالة واجهة برمجة تطبيقات (API) قديمة.
CVE-2020-9979: CodeColorist من LightYear Security Lab لدى AntGroup
الصوت
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9943: JunDong Xie من Ant Group Light-Year Security Lab
Audio
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9944: JunDong Xie من Ant Group Light-Year Security Lab
CoreAudio
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9960: JunDong Xie وXingWei Lin من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يؤدي تشغيل ملف صوتي متطفل إلى تنفيذ تعليمات برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-9954: Francis بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وJunDong Xie من Ant Group Light-Year Security Lab
CoreCapture
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9949: Proteas
CoreText
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2020-9999: Apple
صور القرص
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-29629: باحث غير معلوم الهوية
FontParser
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9956: Mickey Jin وJunzhi Lu من فريق Mobile Security Research Team في Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
FontParser
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة خلال معالجة ملفات الخطوط. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27931: Apple
FontParser
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-29639: Mickey Jin وQi Sun من Trend Micro
HomeKit
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تعديل حالة تطبيق بصورة مفاجئة
الوصف: تمت معالجة هذه المشكلة من خلال نشر محسّن للإعداد.
CVE-2020-9978: Luyi Xing وDongfang Zhao وXiaofeng Wang من Indiana University Bloomington، وYan Jia من Xidian University وUniversity of Chinese Academy of Sciences، وBin Yuan من HuaZhong University of Science and Technology
Icons
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن تطبيق ضار من تحديد التطبيقات الأخرى التي قام أحد المستخدمين بتثبيتها
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت للأيقونات.
CVE-2020-9773: Chilik Tamir من Zimperium zLabs
IDE Device Support
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تنفيذ تعليمة برمجية عشوائية على جهاز مقترن أثناء جلسة تصحيح أخطاء عبر الشبكة
الوصف: تمت معالجة هذه المشكلة من خلال تشفير الاتصالات عبر الشبكة على الأجهزة التي تعمل بنظام iOS 14 وiPadOS 14 وtvOS 14 وwatchOS 7.
CVE-2020-9992: Dany Lisiansky (@DanyL931) وNikias Bassen من Zimperium zLabs
ImageIO
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف tiff متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-36521: Xingwei Lin من Ant-Financial Light-Year Security Lab
ImageIO
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9955: Mickey Jin من Trend Micro وXingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9961: Xingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9876: Mickey Jin من Trend Micro
IOSurfaceAccelerator
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-9964: Mohamed Ghannam (@_simo36) وTommy Muir (@Muirey03)
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9975: Tielei Wang من Pangu Lab
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من الدخول في الاتصالات النشطة داخل معبر VPN
الوصف: تمت معالجة مشكلة تتعلق بالتوجيه من خلال القيود المحسّنة.
CVE-2019-14899: William J. Tolley وBeau Kujath وJedidiah R. Crandall
لوحة المفاتيح
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-9976: Rias A. Sherzad من JAIDE GmbH، هامبورغ، ألمانيا
libxml2
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9981: وُجدت بواسطة OSS-Fuzz
libxpc
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2020-9971: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق عن بُعد من تعديل حالة تطبيق بصورة مفاجئة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-9941: Fabian Ising من FH Münster University of Applied Sciences and Damian Poddebniak لدى FH Münster University of Applied Sciences
الرسائل
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مستخدم محلي من اكتشاف رسائل للمستخدم تم حذفها
الوصف: تمت معالجة المشكلة من خلال الحذف المحسّن.
CVE-2020-9988: William Breuer من هولندا
CVE-2020-9989: von Brunn Media
إدخال/إخراج النموذج
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-13520: Aleksandar Nikolic من Cisco Talos
إدخال/إخراج النموذج
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-6147: Aleksandar Nikolic من Cisco Talos
CVE-2020-9972: Aleksandar Nikolic من Cisco Talos
إدخال/إخراج النموذج
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9973: Aleksandar Nikolic من Cisco Talos
NetworkExtension
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9996: Zhiwei Yuan من Trend Micro iCore Team وJunzhi Lu وMickey Jin من Trend Micro
الهاتف
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد لا يتم تشغيل قفل الشاشة بعد فترة زمنية محدّدة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-9946: Daniel Larsson من iolight AB
معاينة سريعة
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد وجود الملفات على الكمبيوتر
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت للأيقونات.
CVE-2020-9963: Csaba Fitzl (@theevilbit) من Offensive Security
Safari
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد علامات التبويب المفتوحة في Safari الخاصة بأحد المستخدمين
الوصف: وُجدت مشكلة تتعلق بالتحقق من التخويل. تمت معالجة هذه المشكلة عبر التحقق المحسّن من تخويل العملية.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.
CVE-2020-9993: Masato Sugiyama (@smasato) من University of Tsukuba وPiotr Duszynski
وضع الحماية
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مستخدم محلي من عرض معلومات حساسة خاصة بالمستخدم
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2020-9969: Wojciech Reguła من SecuRing (wojciechregula.blog)
وضع الحماية
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات المقيدة
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2020-9968: Adam Chester (@_xpn_) من TrustedSec
Siri
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن شخص لديه إمكانية الوصول الفعلي إلى جهاز iOS من عرض محتويات الإشعارات من شاشة القفل
الوصف: وجدت مشكلة في شاشة القفل كانت تسمح بالوصول إلى الرسائل على الأجهزة المقفولة. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2020-9959: باحث غير معلوم الهوية وباحث غير معلوم الهوية وباحث غير معلوم الهوية وباحث غير معلوم الهوية وباحث غير معلوم الهوية وباحث غير معلوم الهوية وAndrew Goldberg من The University of Texas الكائنة في مدينة أوستن وMcCombs School of Business وMeli̇h Kerem Güneş من Li̇v College وSinan Gulguler
SQLite
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة
الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.
CVE-2020-9849
SQLite
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: وجدت عدة مشاكل في SQLite
الوصف: تمت معالجة العديد من المشاكل من خلال تحديث SQLite إلى الإصدار 3.32.3.
CVE-2020-15358
SQLite
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: يمكن أن يؤدي استعلام SQL متطفّل ضار إلى تلف البيانات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-13631
SQLite
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2020-13630
WebKit
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9947: cc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2020-9950: cc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2020-9951: Marcin 'Icewall' Noga من Cisco Talos
WebKit
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9983: zhunki
WebKit
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-10013: Yu Wang من Didi Research America
تقدير آخر
802.1X
يسعدنا أن نتوجّه بخالص الشكر إلى Kenana Dalle من جامعة حمد بن خليفة وإلى Ryan Riley من Carnegie Mellon University في قطر على تقديم المساعدة لنا.
App Store
يسعدنا أن نتوجّه بخالص الشكر إلى Giyas Umarov من Holmdel High School على تقديم المساعدة لنا.
الصوت
يسعدنا أن نتوجّه بخالص الشكر إلى JunDong Xie وXingwei Lin من Ant-Financial Light-Year Security Lab على تقديم المساعدة لنا.
Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى Andy Davis من NCC Group وDennis Heinze (@ttdennis) من Secure Mobile Networking Lab في TU Darmstadt على تقديم المساعدة لنا.
CallKit
يسعدنا أن نتوجّه بخالص الشكر إلى Federico Zanetello على تقديم المساعدة لنا.
CarPlay
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Clang
يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero على تقديم المساعدة لنا.
الموقع الرئيسي
يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.
Crash Reporter
يسعدنا أن نتوجّه بخالص الشكر إلى Artur Byszko من AFINE على تقديم المساعدة لنا.
debugserver
يسعدنا أن نتوجّه بخالص الشكر إلى Linus Henze (pinauten.de) على تقديم المساعدة لنا.
FaceTime
يسعدنا أن نتوجّه بخالص الشكر إلى Federico Zanetello على تقديم المساعدة لنا.
iAP
يسعدنا أن نتوجّه بخالص الشكر إلى Andy Davis من NCC Group على تقديم المساعدة لنا.
iBoot
يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero وStephen Röttger من Google على تقديم المساعدة لنا.
libarchive
يسعدنا أن نتوجّه بخالص الشكر إلى Dzmitry Plotnikau وباحث غير معلوم الهوية على تقديم المساعدة لنا.
libxml2
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
lldb
يسعدنا أن نتوجّه بخالص الشكر إلى Linus Henze (pinauten.de) على تقديم المساعدة لنا.
Location Framework
يسعدنا أن نتوجّه بخالص الشكر إلى Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) على تقديم المساعدة لنا.
البريد
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
مسودّات البريد
يسعدنا أن نتوجّه بخالص الشكر إلى Jon Bottarini من HackerOne على تقديم المساعدة لنا.
الخرائط
يسعدنا أن نتوجّه بخالص الشكر إلى Matthew Dolan من Amazon Alexa على تقديم المساعدة لنا.
NetworkExtension
يسعدنا أن نتوجّه بخالص الشكر إلى Thijs Alkemade من Computest و"Qubo Song" من "Symantec، إحدى شركات Broadcom" على تقديم المساعدة لنا.
Phone Keypad
يسعدنا أن نتوجّه بخالص الشكر إلى Hasan Fahrettin Kaya من Akdeniz University Faculty of Tourism وباحث غير معلوم الهوية على تقديم المساعدة لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Andreas Gutmann (@KryptoAndI) من OneSpan's Innovation Centre (onespan.com) وUniversity College London وSteven J. Murdoch (@SJMurdoch) من OneSpan's Innovation Centre (onespan.com) وUniversity College London وJack Cable من Lightning Security وRyan Pickren (ryanpickren.com) وYair Amit على تقديم المساعدة لنا.
قارئ Safari
يسعدنا أن نتوجه بخالص الشكر إلى Zhiyang Zeng(@Wester) من OPPO ZIWU Security Lab على تقديم المساعدة لنا.
الأمان
يسعدنا أن نتوجّه بخالص الشكر إلى Christian Starkjohann من Objective Development Software GmbH على تقديم المساعدة لنا.
شريط الحالة
يسعدنا أن نتوجّه بخالص الشكر إلى Abdul M. Majumder وAbdullah Fasihallah من جامعة الطائف، وAdwait Vikas Bhide وFrederik Schmid وNikita وباحث غير معلوم الهوية على تقديم المساعدة لنا.
Telephony
يسعدنا أن نتوجّه بخالص الشكر إلى Onur Can Bıkmaz من Vodafone Turkey @canbkmaz وYiğit Can YILMAZ (@yilmazcanyigit) وباحث غير معلوم الهوية على تقديم المساعدة لنا.
UIKit
يسعدنا أن نتوجّه بخالص الشكر إلى Borja Marcos من Sarenet وSimon de Vegt وTalal Haj Bakry (@hajbakri) وTommy Mysk (@tommymysk) من Mysk Inc على تقديم المساعدة لنا.
تطبيق الويب
يسعدنا أن نتوجّه بخالص الشكر إلى Augusto Alvarez من Outcourse Limited على تقديم المساعدة لنا.
تطبيق الويب
يسعدنا أن نتوجّه بخالص الشكر إلى Augusto Alvarez من Outcourse Limited على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Pawel Wylecial من REDTEAM.PL وRyan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu) وZhiyang Zeng(@Wester) من OPPO ZIWU Security Lab وMaximilian Blochberger من Security in Distributed Systems Group التابعة لـ University of Hamburg على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.