لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتمّ إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير اتصالاتك مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
tvOS 10.1
صدر في 12 ديسمبر 2016
الصوت
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-7658: Haohao Kong من Keen Lab (@keen_lab) في Tencent
CVE-2016-7659: Haohao Kong من Keen Lab (@keen_lab) في Tencent
تاريخ إضافة الإدخال: 13 ديسمبر 2016
CoreFoundation
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة السلاسل الضارة إلى إنهاء التطبيق بطريقة غير متوقعة أو تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة خلال معالجة السلاسل. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.
CVE-2016-7663: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 13 ديسمبر 2016
CoreGraphics
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى إنهاء التطبيق بطريقة غير متوقعة
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الإدخال.
CVE-2016-7627: TRAPMINE Inc. & Meysam Firouzi @R00tkitSMM
تاريخ إضافة الإدخال: 13 ديسمبر 2016
العروض الخارجية لـ CoreMedia
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن تطبيق محلي من تنفيذ تعليمة برمجية عشوائية في سياق البرنامج الخفي لخادم الوسائط
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-7655: Keen Lab يعمل مع مبادرة Zero Day من Trend Micro
تاريخ إضافة الإدخال: 13 ديسمبر 2016
CoreMedia Playback
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة ملف .mp4 متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-7588: dragonltx من Huawei 2012 Laboratories
تاريخ إضافة الإدخال: 13 ديسمبر 2016
CoreText
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.
CVE-2016-7595: riusksk(泉哥) من Tencent Security Platform Department
تاريخ إضافة الإدخال: 13 ديسمبر 2016
CoreText
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة سلسلة متطفّلة إلى رفض النظام للخدمة
الوصف: وُجدت مشكلة أثناء عرض نطاقات متداخلة وقد تمت معالجتها من خلال التحقق المحسّن من الصحة.
CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack) وSaif Al-Hinai (welcom_there) من Digital Unit (dgunit.com)
تاريخ إضافة الإدخال: 15 ديسمبر 2016
صور القرص
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-7616: daybreaker@Minionz يعمل مع مبادرة Zero Day من Trend Micro
تاريخ إضافة الإدخال: 13 ديسمبر 2016
FontParser
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.
CVE-2016-4691: riusksk(泉哥) من Tencent Security Platform Department
تاريخ إضافة الإدخال: 13 ديسمبر 2016
ICU
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-7594: André Bargull
تاريخ إضافة الإدخال: 13 ديسمبر 2016
ImageIO
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2016-7643: Yangkang (@dnpushme) من فريق Qihoo360 Qex Team
تاريخ إضافة الإدخال: 13 ديسمبر 2016
IOHIDFamily
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن تطبيق محلي يتمتع بامتيازات في النظام من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة استخدام المؤشر بعد تحريره من خلال الإدارة المحسّنة للذاكرة.
CVE-2016-7591: daybreaker من Minionz
تاريخ إضافة الإدخال: 13 ديسمبر 2016
IOKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-7657: Keen Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 13 ديسمبر 2016
IOKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: يُمكن لمستخدم محلي تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة مشكلة الذاكرة المشتركة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-7714: Qidan He (@flanker_hqd) من KeenLab يعمل مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 25 يناير 2017
JavaScriptCore
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يؤدي تنفيذ برنامج نصي في وضع الحماية الخاص بـ JavaScript إلى التمكن من الوصول إلى حالة خارج وضع الحماية هذا
الوصف: وجدت مشكلة تتعلق بالتحقق من الصحة أثناء معالجة JavaScript. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الصحة.
CVE-2016-4695: Mark S. Miller من Google
تاريخ إضافة الإدخال: 16 أغسطس 2017
Kernel
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-7606: @cocoahuke، Chen Qin من Topsec Alpha Team (topsec.com)
CVE-2016-7612: Ian Beer من Google Project Zero
تاريخ إضافة الإدخال: 13 ديسمبر 2016
Kernel
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة التهيئة غير الكافية من خلال إعادة الذاكرة المهيأة جيدًا إلى مساحة المستخدم.
CVE-2016-7607: Brandon Azad
تاريخ إضافة الإدخال: 13 ديسمبر 2016
Kernel
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن مستخدم محلي من التسبب في رفض النظام للخدمة
الوصف: تمت معالجة مشكلة رفض الخدمة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-7615: مركز National Cyber Security Centre (NCSC) في المملكة المتحدة
تاريخ إضافة الإدخال: 13 ديسمبر 2016
Kernel
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: يُمكن لمستخدم محلي التسبب في إنهاء غير متوقع للنظام أو تنفيذ تعليمة برمجية عشوائية في kernel
الوصف: تمت معالجة مشكلة استخدام المؤشر بعد تحريره من خلال الإدارة المحسّنة للذاكرة.
CVE-2016-7621: Ian Beer من Google Project Zero
تاريخ إضافة الإدخال: 13 ديسمبر 2016
Kernel
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن مستخدم محلي من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-7637: Ian Beer من Google Project Zero
تاريخ إضافة الإدخال: 13 ديسمبر 2016
Kernel
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتسبب أحد التطبيقات في رفض للخدمة
الوصف: تمت معالجة مشكلة رفض الخدمة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-7647: Lufeng Li من Qihoo 360 Vulcan Team
تاريخ إضافة الإدخال: 17 مايو 2017
libarchive
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن مخترق محلي من استبدال الملفات الحالية
الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الارتباطات الرمزية.
CVE-2016-7619: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 13 ديسمبر 2016
إدارة الطاقة
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن مستخدم محلي من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة في مطابقة مراجع اسم المنفذ من خلال المصادقة المحسّنة.
CVE-2016-7661: Ian Beer من Google Project Zero
تاريخ إضافة الإدخال: 13 ديسمبر 2016
ملفات التعريف
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يؤدي فتح شهادة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة تتعلق بتلف في الذاكرة أثناء معالجة ملفات تعريف الشهادة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-7626: Maksymilian Arciemowicz (cxsecurity.com)
الأمان
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن أحد المخترقين من استغلال نقطة الضعف في خوارزمية تشفير الرسوم 3DES.
الوصف: تمت إزالة 3DES باعتباره تشفيرًا افتراضيًا.
CVE-2016-4693: Gaëtan Leurenta وKarthikeyan Bhargavan من INRIA Paris
تاريخ إضافة الإدخال: 13 ديسمبر 2016
الأمان
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من التسبب في رفض للخدمة
الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة عناوين URL للمستجيب في OCSP. تمت معالجة المشكلة من خلال التحقق من حالة إبطال OCSP بعد التحقق من CA وتقييد عدد طلبات OCSP لكل شهادة.
CVE-2016-7636: Maksymilian Arciemowicz (cxsecurity.com)
تاريخ إضافة الإدخال: 13 ديسمبر 2016
الأمان
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: يُمكن تقييم الشهادات بطريقة غير متوقعة بوصفها موثوقة.
الوصف: وُجدت مشكلة في تقييم الشهادة في التحقق من الشهادة. تمت معالجة هذه المشكلة من خلال المصادقة الإضافية للشهادات.
CVE-2016-7662: Apple
تاريخ إضافة الإدخال: 13 ديسمبر 2016
syslog
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن مستخدم محلي من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة في مطابقة مراجع اسم المنفذ من خلال المصادقة المحسّنة.
CVE-2016-7660: Ian Beer من Google Project Zero
تاريخ إضافة الإدخال: 13 ديسمبر 2016
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4692: Apple
CVE-2016-7635: Apple
CVE-2016-7652: Apple
تاريخ إضافة الإدخال: 13 ديسمبر 2016
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-4743: Alan Cutter
تاريخ إضافة الإدخال: 13 ديسمبر 2016
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة مشكلة التحقق من خلال إدارة الحالة المحسّنة.
CVE-2016-7586: Boris Zbarsky
تاريخ إضافة الإدخال: 13 ديسمبر 2016
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال الإدارة المحسّنة لحالة الذاكرة.
CVE-2016-7587: Adam Klein
CVE-2016-7610: Zheng Huang من Baidu Security Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2016-7611: باحث غير معلوم الهوية يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2016-7639: Tongbo Luo من Palo Alto Networks
CVE-2016-7640: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7641: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7642: Tongbo Luo من Palo Alto Networks
CVE-2016-7645: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7646: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7648: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7649: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7654: Keen Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 13 ديسمبر 2016
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.
CVE-2016-7589: Apple
CVE-2016-7656: Keen Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 13 ديسمبر 2016
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة وصول الذاكرة غير المهيأة من خلال تهيئة الذاكرة المحسّنة.
CVE-2016-7598: Samuel Groß
تاريخ إضافة الإدخال: 13 ديسمبر 2016
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم
الوصف: وجدت مشكلة في معالجة إعادة توجيه HTTP. تمت معالجة المشكلة من خلال التحقق من الأصل المحسّن.
CVE-2016-7599: Muneaki Nishimura (nishimunea) من Recruit Technologies Co., Ltd.
تاريخ إضافة الإدخال: 13 ديسمبر 2016
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى الويب المتطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.
CVE-2016-7632: Jeonghoon Shin
تاريخ إضافة الإدخال: 13 ديسمبر 2016