نبذة حول محتوى أمان iOS 14.6 وiPadOS 14.6

يتناول هذا المستند محتوى أمان iOS 14.6 وiPadOS 14.6.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

iOS 14.6 وiPadOS 14.6

تاريخ الإصدار: 24 مايو 2021

Audio

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30707:‏ hjy79425575 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Audio

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يؤدي تحليل ملف صوتي متطفّل إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30685:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

AVEVideoEncoder

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2021-30714‏: @08Tc3wBB من ZecOps، وGeorge Nosenko

CommCenter

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يقبل الجهاز نتائج تنشيط غير صالحة

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2021-30729:‏ CHRISTIAN MINA

Core Services

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2021-30681:‏ Zhongcheng Li (CK01)‎

CoreAudio

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى قراءة ذاكرة مقيّدة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30686:‏ Mickey Jin من Trend Micro

CoreText

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: تمت معالجة مشكلة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال

الوصف: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية.

CVE-2021-30733:‏ Sunglin من Knownsec 404

CVE-2021-30753:‏ Xingwei Lin من Ant Security Light-Year Lab

تاريخ إضافة الإدخال: 21 يوليو 2021

Crash Reporter

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30727:‏ Cees Elzinga

CVMS

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30724:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

FontParser

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30771: ‏Mickey Jin (@patch1t)‎ من Trend Micro، وCFF من Topsec Alpha Team

تاريخ إضافة الإدخال: 19 يناير 2022

Heimdal

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن مستخدم محلي من تسريب معلومات حساسة خاصة بالمستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30697:‏ ‎Gabe Kirkpatrick (@gabe_k)‎

Heimdal

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتسبب تطبيق متطفّل في رفض الخدمة أو من المحتمل أن يكشف عن محتويات الذاكرة

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2021-30710:‏ ‎Gabe Kirkpatrick (@gabe_k)‎

ImageIO

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30687:‏ ‎Hou JingYi (@hjy79425575)‎ من Qihoo 360

ImageIO

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30700:‏ ‎Ye Zhang(@co0py_Cat)‎ من Baidu Security

ImageIO

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30701:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro وYe Zhang of Baidu Security

ImageIO

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف ASTC متطفّل إلى الكشف عن محتويات الذاكرة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30705:‏ Ye Zhang من Baidu Security

ImageIO

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: تمت معالجة هذه المشكلة من خلال عمليات التحقق المحسّنة

الوصف: قد تؤدي معالجة صورة متطفّلة إلى الكشف عن معلومات المستخدم.

CVE-2021-30706: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وJzhu بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 21 يوليو 2021

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30740:‏ ‎Linus Henze (pinauten.de)‎

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن تطبيق ضار من الكشف عن الذاكرة المقيدة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30674:‏ ‎Siddharth Aeri (@b1n4r1b01)‎

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30704: باحث غير معلوم الهوية

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30715:‏ مركز ‎National Cyber Security Centre (NCSC)‎ في المملكة المتحدة

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.

CVE-2021-30736:‏ Ian Beer من Google Project Zero

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: تمت معالجة مشكلة مضاعفة من خلال الإدارة المحسّنة للذاكرة

الوصف: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel.

CVE-2021-30703: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 21 يوليو 2021

LaunchServices

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال التعقيم المحسّن للبيئة.

CVE-2021-30677:‏ Ron Waisberg (@epsilan)‎

Mail

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة رسالة بريد متطفّلة إلى تعديل غير متوقع في الذاكرة أو إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2021-30741:‏ SYMaster من فريق ZecOps Mobile EDR

MediaRemote

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: تمت معالجة مشكلة الخصوصية في "قيد التشغيل" من خلال الأذونات المحسّنة

الوصف: قد يتمكن مهاجم محلي من عرض معلومات التشغيل الآن من شاشة القفل.

CVE-2021-30756:‏ Ricky D'Amelio،‏ ‎Jatayu Holznagel (@jholznagel)‎

تاريخ إضافة الإدخال: 21 يوليو 2021

Model I/O

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة

الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.

CVE-2021-30723:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

CVE-2021-30691:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

CVE-2021-30692:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

CVE-2021-30694:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

Model I/O

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2021-30725:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

Model I/O

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30746:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

Model I/O

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2021-30693:‏ ‎Mickey Jin (@patch1t)‎ و‎Junzhi Lu (@pwn0rz)‎ من Trend Micro

Model I/O

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30695:‏ ‎Mickey Jin (@patch1t)‎ و‎Junzhi Lu (@pwn0rz)‎ من Trend Micro

Model I/O

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30708:‏ ‎Mickey Jin (@patch1t)‎ و‎Junzhi Lu (@pwn0rz)‎ من Trend Micro

Model I/O

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30709:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

Networking

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي زيارة صفحة ويب متطفلة إلى رفض النظام للخدمة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-1821:‏ Georgi Valkov (httpstorm.com)‎

تاريخ إضافة الإدخال: 19 يناير 2022

Notes

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن المستخدم من عرض المحتوى المقيد من شاشة القفل

الوصف: تمت معالجة مشكلة إدارة النوافذ من خلال الإدارة المحسّنة للحالة.

CVE-2021-30699‏: videosdebarraquito

Safari‏

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

الأثر: قد لا يتمكن المستخدم من حذف سجل تاريخ التصفح بالكامل

الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.

CVE-2021-30999: باحث غير معلوم الهوية

تمت إضافة الإدخال في 25 مايو 2022

Security

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة شهادة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة في وحدة فك ترميز ASN.1 عن طريق إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2021-30737‏: xerub

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع

الوصف: تمت معالجة مشكلة عبر الأصل مع عناصر iframe من خلال التتبع المحسّن لأصول الأمان.

CVE-2021-30744:‏ Dan Hite من jsontop

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2021-21779:‏ Marcin Towalski من Cisco Talos

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2021-30682:‏ ‎Prakash (@1lastBr3ath)‎

تم تحديث الإدخال في 21 يوليو 2021

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30689: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2021-30749: باحث غير معلوم الهوية وmipu94 من مختبر SEFCOM، جامعة ولاية أريزونا (ASU) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2021-30734:‏ Jack Dates من ‎RET2 Systems, Inc. (@ret2systems)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن موقع ويب متطفّل من الدخول إلى منافذ مقيّدة على خوادم عشوائية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2021-30720:‏ ‎David Schütz (@xdavidhu)‎

WebRTC

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-23841:‏ Tavis Ormandy من Google

CVE-2021-30698:‏ Tavis Ormandy من Google

Wi-Fi

متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن مخترق في نطاق WiFi من إجبار العميل على استخدام آلية مصادقة أقل أمانًا

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30667:‏ ‎Raul Siles of DinoSec (@dinosec)‎

تقدير آخر

AVEVideoEncoder

يسعدنا أن نتوجّه بخالص الشكر إلى ‎@08Tc3wBB على تقديم المساعدة لنا.

CommCenter

يسعدنا أن نتوجّه بخالص الشكر إلى CHRISTIAN MINA و‎Stefan Sterz (@0x7374)‎ من Secure Mobile Networking Lab التابع لـ TU Darmstadt وIndustrial Software التابع لـ TU Wien على تقديم المساعدة لنا.

CoreCapture

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Zuozhi Fan (@pattern_F_)‎ من Ant-financial TianQiong Security Lab على تقديم المساعدة لنا.

ImageIO

يسعدنا أن نتوجّه بخالص الشكر إلى Jzhu بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وباحث غير معلوم الهوية على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Saar Amar (@AmarSaar)‎ على تقديم المساعدة لنا.

مسودّات البريد

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Lauritz Holtmann (@_lauritz_)‎ على تقديم المساعدة لنا.

NetworkExtension

يسعدنا أن نتوجّه بخالص الشكر إلى Matthias Ortmann من Secure Mobile Networking Lab على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Chris Salls (@salls)‎ من Makai Security على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: