نبذة حول محتوى أمان نظام التشغيل iOS 9.3.2

يتناول هذا المستند محتوى أمان نظام التشغيل iOS 9.3.2.

لحماية عملائنا، لا تفصح Apple عن مشكلات الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.

وحيثما أمكن، يتمّ استخدام مُعرِّفات CVE للإشارة إلى وجود ثغرات للحصول على مزيد من المعلومات.

للتعرف على تحديثات الأمان الأخرى، راجع تحديثات أمان Apple.

iOS 9.3.2

  • إمكانية الوصول

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة

    الوصف: تمت معالجة مشكلة القراءة المتجاوزة للحدود عبر التحقق المحسّن من صحة الإدخال.

    CVE-ID

    CVE-2016-1790 ‏: Rapelly Akhil

  • CFNetwork Proxies

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

    الوصف: وجود تسرب معلومات في التعامل مع طلبات HTTP وHTTPS. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة لعناوين URL.

    CVE-ID

    CVE-2016-1801 ‏: Alex Chapman وPaul Stone من Context Information Security

  • CommonCrypto

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة

    الوصف: وجود مشكلة في التعامل مع القيم المعروضة في CCCrypt. تمت معالجة هذه المشكلة عبر الإدارة المحسّنة لطول المفتاح.

    CVE-ID

    CVE-2016-1802 ‏: Klaus Rodewig

  • CoreCapture

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.

    CVE-ID

    CVE-2016-1803 ‏: Ian Beer من Google Project Zero، يعمل في الفترة الصباحية مع مبادرة Zero Day Initiative من Trend Micro

  • صور القرص

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكّن المخترق المحلي من قراءة ذاكرة kernel

    الوصف: تمت معالجة حالة تعارض عبر القفل المحسن.

    CVE-ID

    CVE-2016-1807 ‏: Ian Beer من Google Project Zero

  • صور القرص

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: وجود مشكلة تلف الذاكرة خلال تحليل صور الأقراص. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1808 ‏: Moony Li‏ (@Flyic) وJack Tang‏ (@jacktang310) من Trend Micro

  • ImageIO

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة

    الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.

    CVE-ID

    CVE-2016-1811 ‏: Lander Brandt‏ (@landaire)

  • IOAcceleratorFamily

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1817 ‏: Moony Li‏ (@Flyic) وJack Tang‏ (@jacktang310) من Trend Micro يعمل مع مبادرة Zero Day Initiative من Trend Micro

    CVE-2016-1818‏: Juwei Lin من TrendMicro، وsweetchip@GRAYHASH يعمل ضمن مبادرة Zero Day Initiative التي تتبناها Trend Micro

    CVE-2016-1819 ‏: Ian Beer من Google Project Zero

    تاريخ تحديث الإدخال: 13 ديسمبر 2016

  • IOAcceleratorFamily

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتسبب أحد التطبيقات في رفض للخدمة

    الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال القفل المحسَّن.

    CVE-ID

    CVE-2016-1814 ‏: Juwei Lin من TrendMicro

  • IOAcceleratorFamily

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.

    CVE-ID

    CVE-2016-1813 ‏: Ian Beer من Google Project Zero

  • IOHIDFamily

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1823 ‏: Ian Beer من Google Project Zero

    CVE-2016-1824 ‏: Marco Grassi‏ (@marcograss) من KeenLab (@keen_lab)، Tencent

    CVE-2016-4650 ‏: Peter Pi من Trend Micro يعمل مع مبادرة Zero Day Initiative‏ من HP

  • Kernel

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1827 ‏: Brandon Azad

    CVE-2016-1828 ‏: Brandon Azad

    CVE-2016-1829 ‏: CESG

    CVE-2016-1830 ‏: Brandon Azad

    CVE-2016-1831 ‏: Brandon Azad

  • libc

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتسبب مخترق محلي في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.

    الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

    CVE-ID

    CVE-2016-1832‏ : Karl Williamson

  • libxml2

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد تؤدي معالجة ملف XML متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية

    الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1833 ‏: Mateusz Jurczyk

    CVE-2016-1834 ‏: Apple

    CVE-2016-1835 ‏: Wei Lei وLiu Yang من Nanyang Technological University

    CVE-2016-1836 ‏: Wei Lei وLiu Yang من جامعة نانيانغ للتكنولوجيا

    CVE-2016-1837 ‏: Wei Lei وLiu Yang من Nanyang Technological University

    CVE-2016-1838 ‏: Mateusz Jurczyk

    CVE-2016-1839 ‏: Mateusz Jurczyk

    CVE-2016-1840 ‏: Kostya Serebryany

  • libxslt

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1841 ‏: Sebastian Apelt

  • MapKit

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

    الوصف: كان يتم إرسال الروابط المشتركة باستخدام HTTP وليس HTTPS. تمت معالجة ذلك من خلال تمكين HTTPS للروابط المشتركة.

    CVE-ID

    CVE-2016-1842 ‏: Richard Shupak (https://www.linkedin.com/in/rshupak)

  • OpenGL

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1847 ‏: Tongbo Luo وBo Qu من Palo Alto Networks

  • Safari

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    الأثر: قد لا يتمكن المستخدم من حذف سجل تاريخ التصفح بالكامل

    الوصف: لا يؤدي إعداد "مسح سجل التاريخ وبيانات الموقع" إلى مسح سجلّ التاريخ. تمت معالجة المشكلة عبر حذف البيانات المحسن.

    CVE-ID

    CVE-2016-1849 : باحث غير معلوم الهوية

  • Siri

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتسنى لشخص لديه إمكانية الدخول الفعلي إلى جهاز iOS استخدام Siri للوصول إلى الصور وجهات الاتصال من شاشة القفل

    الوصف: وجدت مشكلة في إدارة الحالة عند الدخول إلى نتائج Siri في صفحة القفل. وقد تمت معالجة هذه المشكلة بتعطيل أدوات اكتشاف البيانات في نتائج تويتر في حالة قفل الجهاز.

    CVE-ID

    CVE-2016-1852 ‏: videosdebarraquito

  • WebKit

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد تؤدي زيارة موقع ويب ضار إلى الكشف عن بيانات من موقع ويب آخر

    الوصف: وجد قصور في تتبّع التشوّه أثناء تحليل صور svg، وقد تمت معالجته عبر التتبّع المُحسّن للتشوه.

    CVE-ID

    CVE-2016-1858 : باحث غير معلوم الهوية

  • WebKit

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    الأثر: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1854 ‏: شخص غير معلوم الهوية يعمل ضمن مبادرة Zero Day Initiative من Trend Micro

    CVE-2016-1855 :‏ Tongbo Luo وBo Qu من Palo Alto Networks

    CVE-2016-1856 ‏: lokihardt يعمل ضمن مبادرة Zero Day Initiative من Trend Micro

    CVE-2016-1857 ‏: Jeonghoon Shin@A.D.D وLiang Chen، وZhen Feng، وwushi من KeenLab، وTencent يعمل ضمن مبادرة Zero Day Initiative من Trend Micro

  • WebKit Canvas

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    الأثر: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1859 ‏: Liang Chen، وwushi من KeenLab، وTencent يعمل ضمن مبادرة Zero Day Initiative من Trend Micro

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: