نبذة حول محتوى أمان iOS 12.3
يتناول هذا المستند محتوى أمان iOS 12.3.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
iOS 12.3
AppleFileConduit
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8593: Dany Lisiansky (@DanyL931)
Bluetooth
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: نظرًا لوجود خطأ في تكوين بروتوكولات اقتران Bluetooth لإصدار Bluetooth Low Energy (BLE) من مفاتيح أمان FIDO، قد يتمكن المخترق الأقرب من حيث المكان من اعتراض حركة مرور Bluetooth أثناء الاقتران
الوصف: تمت معالجة هذه المشكلة من خلال تعطيل الملحقات التي تجري اتصالات Bluetooth غير آمنة. يجب على العملاء الذين يستخدمون إصدار Bluetooth Low Energy (BLE) من Titan Security Key بواسطة Google مراجعة نشرة يونيو من Android واستشارة Google واتخاذ الإجراء المناسب.
CVE-2019-2102: Matt Beaver وErik Peterson من Microsoft Corp.
جهات الاتصال
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8598: Omer Gull من Checkpoint Research
CoreAudio
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة ملف فيلم متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2019-8585: riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CoreAudio
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف في الذاكرة من خلال المعالجة المحسّنة للخطأ.
CVE-2019-8592: riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CoreText
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2019-8582: riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
صور القرص
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2019-8560: Nikita Pupyshev من Bauman Moscow State Technological University
Kernel
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2019-8633: Zhuo Liang من فريق Qihoo 360 Vulcan Team
Kernel
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2019-8576: Brandon Azad من Google Project Zero وJunho Jang وHanul Choi من LINE Security Team
Kernel
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8591: Ned Williamson بالاشتراك مع Google Project Zero
شاشة القفل
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن شخص يتمتع بإمكانية الوصول الفعلي إلى جهاز iOS من الاطلاع على عنوان البريد الإلكتروني المستخدم لحساب iTunes
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2019-8599: Jeremy Peña-Lopez (aka Radio) من University of North Florida
البريد
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8626: natashenka من Google Project Zero
إطار عمل رسائل البريد
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2019-8613: natashenka من Google Project Zero
الرسائل
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض النظام للخدمة
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8573: natashenka من Google Project Zero
الرسائل
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8664: natashenka من Google Project Zero
الرسائل
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يظل بمقدور المستخدمين الذين تمت إزالتهم من محادثة iMessage تغيير الحالة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2019-8631: Jamie Bishop من Dynastic
MobileInstallation
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن مستخدم محلي من تعديل أجزاء محمية من نظام الملفات
الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2019-8568: Dany Lisiansky (@DanyL931)
MobileLockdown
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8637: Dany Lisiansky (@DanyL931)
مساحة تخزين الصور
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2019-8617: باحث غير معلوم الهوية
SQLite
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال المعالجة المحسنة للذاكرة.
CVE-2019-8577: Omer Gull من Checkpoint Research
SQLite
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: يمكن أن يؤدي استعلام SQL متطفّل ضار إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8600: Omer Gull من Checkpoint Research
SQLite
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8598: Omer Gull من Checkpoint Research
SQLite
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تلف في الذاكرة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2019-8602: Omer Gull من Checkpoint Research
شريط الحالة
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد تُظهر شاشة القفل أيقونة مقفلة بعد فتح القفل
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.
CVE-2019-8630: Jon M. Morlan
StreamingZip
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن مستخدم محلي من تعديل أجزاء محمية من نظام الملفات
الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2019-8568: Dany Lisiansky (@DanyL931)
sysdiagnose
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2019-8574: Dayton Pidhirney (@_watbulb) من Seekintoo (@seekintoo)
WebKit
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2019-8607: Junho Jang وHanul Choi من LINE Security Team
WebKit
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.
CVE-2019-6237: G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وLiu Long من Qihoo 360 Vulcan Team
CVE-2019-8571: 01 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8583: sakura من Tencent Xuanwu Lab وjessica (@babyjess1ca_) من Tencent Keen Lab وdwfault بالاشتراك مع ADLab of Venustech
CVE-2019-8584: G. Geshev من MWR Labs بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8586: باحث غير معلوم الهوية
CVE-2019-8587: G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8594: Suyoung Lee وSooel Son من KAIST Web Security & Privacy Lab وHyungSeok Han وSang Kil Cha من KAIST SoftSec Lab
CVE-2019-8595: G. Geshev من MWR Labs بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8596: Wen Xu من SSLab في Georgia Tech
CVE-2019-8597: 01 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8601: Fluoroacetate بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8608: G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8609: Wen Xu من SSLab في Georgia Tech
CVE-2019-8610: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8611: Samuel Groß من Google Project Zero
CVE-2019-8615: G. Geshev من MWR Labs بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8619: Wen Xu من SSLab في Georgia Tech وHanqing Zhao من Chaitin Security Research Lab
CVE-2019-8622: Samuel Groß من Google Project Zero
CVE-2019-8623: Samuel Groß من Google Project Zero
CVE-2019-8628: Wen Xu من SSLab في Georgia Tech وHanqing Zhao من Chaitin Security Research Lab
Wi-Fi
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تعديل حالة برنامج التشغيل
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2019-8612: Milan Stute من Secure Mobile Networking Lab في Technische Universität Darmstadt
Wi-Fi
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: يمكن تتبع الجهاز بلا مقاومة عبر عنوان Wi-Fi MAC الخاص به
الوصف: تمت معالجة مشكلة خصوصية المستخدم من خلال إزالة عنوان MAC للبث.
CVE-2019-8620: David Kreitschmann وMilan Stute من Secure Mobile Networking Lab في Technische Universität Darmstadt
تقدير آخر
Clang
يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero على تقديم المساعدة لنا.
CoreAudio
يسعدنا أن نتوجّه بخالص الشكر إلى riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.
CoreFoundation
يسعدنا أن نتوجّه بخالص الشكر إلى m4bln وXiangqian Zhang وHuiming Liu من Tencent's Xuanwu Lab وVozzie وRami على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Denis Kopyrin وBrandon Azad من Google Project Zero على تقديم المساعدة لنا.
MediaLibrary
يسعدنا أن نتوجّه بخالص الشكر إلى Angel Ramirez وMin (Spark) Zheng وXiaolong Bai من Alibaba Inc. على تقديم المساعدة لنا.
MobileInstallation
يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Ben Guild (@benguild) على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.