نبذة حول محتوى أمان iOS 12.3

يتناول هذا المستند محتوى أمان iOS 12.3.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

iOS 12.3

تاريخ الإصدار: 13 مايو 2019

AppleFileConduit

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8593:‏ ‎Dany Lisiansky (@DanyL931)‎

جهات الاتصال

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسَّن من صحة الإدخال.

CVE-2019-8598‏: Omer Gull من Checkpoint Research

CoreAudio

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة ملف فيلم متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8585‏: riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

صور القرص

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2019-8560‏: Nikita Pupyshev منBauman Moscow State Technological University

Kernel

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2019-8605‏: Ned Williamson بالاشتراك مع Google Project Zero

Kernel

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2019-8576‏: Brandon Azad من Google Project Zero،‏ unhoJang وHanul Choi من فريق LINE Security Team

Kernel

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتسبب أحد التطبيقات في إحداث إنهاء غير متوقع للنظام أو كتابة ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8591‏: Ned Williamson بالاشتراك مع Google Project Zero

شاشة القفل

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن شخص يتمتع بإمكانية الوصول الفعلي إلى جهاز iOS من الاطلاع على عنوان البريد الإلكتروني المستخدم لحساب iTunes

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2019-8599:‏ ‎Jeremy Peña-Lopez (aka Radio)‎ من University of North Florida

البريد

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسَّن من صحة الإدخال.

CVE-2019-8626:‏ Natalie Silvanovich من Google Project Zero

إطار عمل رسائل البريد

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن مهاجم عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2019-8613:‏ Natalie Silvanovich من Google Project Zero

MobileInstallation

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن مستخدم محلي من تعديل أجزاء محمية من نظام الملفات

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الارتباطات الرمزية.

CVE-2019-8568:‏ ‎Dany Lisiansky (@DanyL931)‎

MobileLockdown

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسَّن من صحة الإدخال.

CVE-2019-8637:‏ ‎Dany Lisiansky (@DanyL931)‎

مساحة تخزين الصور

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2019-8617: باحث غير معلوم الهوية

SQLite

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8577‏: Omer Gull من Checkpoint Research

SQLite

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يؤدي استعلام SQL متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8600‏: Omer Gull من Checkpoint Research

SQLite

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسَّن من صحة الإدخال.

CVE-2019-8598‏: Omer Gull من Checkpoint Research

SQLite

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2019-8602‏: Omer Gull من Checkpoint Research

شريط الحالة

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تُظهر شاشة القفل أيقونة مقفلة بعد فتح القفل

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة لواجهة المستخدم.

CVE-2019-8630‏: Jon M. Morlan

StreamingZip

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن مستخدم محلي من تعديل أجزاء محمية من نظام الملفات

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الارتباطات الرمزية.

CVE-2019-8568:‏ ‎Dany Lisiansky (@DanyL931)‎

تشخيص النظام

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8574:‏ ‎Dayton Pidhirney (@_watbulb)‎ من ‎Seekintoo (@seekintoo)‎

WebKit

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8607‏: Junho Jang وHanul Choi من فريق LINE Security Team

WebKit

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2019-6237‏: G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وLiu Long من فريق Qihoo 360 Vulcan Team

CVE-2019-8571:‏ 01 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8583:‏ sakura من Tencent Xuanwu Lab و‎jessica (@babyjess1ca_)‎ من Tencent Keen Lab وdwfault الذي يعمل لدى ADLab of Venustech

CVE-2019-8584:‏ G. Geshev من MWR Labs بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8586: باحث غير معلوم الهوية

CVE-2019-8587‏: G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8594‏: Suyoung Lee وSooel Son من KAIST Web Security & Privacy Lab وHyungSeok Han وSang Kil Cha من KAIST SoftSec Lab

CVE-2019-8595:‏ G. Geshev من MWR Labs بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8596‏: Wen Xu من SSLab في Georgia Tech

CVE-2019-8597:‏ 01 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8601:‏ Fluoroacetate بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8608‏: G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8609‏: Wen Xu من SSLab في Georgia Tech

CVE-2019-8610: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8611:‏ Samuel Groß من Google Project Zero

CVE-2019-8615:‏ G. Geshev من MWR Labs بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8619‎‏: Wen Xu من SSLab في Georgia Tech وHanqing Zhao من Chaitin Security Research Lab

CVE-2019-8622:‏ Samuel Groß من Google Project Zero

CVE-2019-8623:‏ Samuel Groß من Google Project Zero

CVE-2019-8628‎‏: Wen Xu من SSLab في Georgia Tech وHanqing Zhao من Chaitin Security Research Lab

Wi-Fi

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: يمكن تتبع الجهاز بلا مقاومة عبر عنوان WiFi MAC الخاص به

الوصف: تمت معالجة مشكلة تتعلق بخصوصية المستخدم عن طريق إزالة عنوان MAC للبث.

CVE-2019-8620:‏ David Kreitschmann وMilan Stute من Secure Mobile Networking Lab في Technische Universität Darmstadt‫‪‏‎‪

تقدير آخر

Clang

يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero على مساعدته لنا.

CoreFoundation

يسعدنا أن نتوجّه بخالص الشكر إلى Vozzie وRami وm4bln وXiangqian Zhang وHuiming Liu من Tencent's Xuanwu Lab على مساعدتهم لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero وإلى باحث غير معلوم الهوية على مساعدتهم لنا.

MediaLibrary

يسعدنا أن نتوجّه بخالص الشكر إلى Angel Ramirez وMin (Spark) Zheng وXiaolong Bai من Alibaba Inc.‎ على مساعدتهم لنا.

MobileInstallation

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Yiğit Can YILMAZ (@yilmazcanyigit)‎ على مساعدته لنا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Ben Guild (@benguild)‎ على مساعدته لنا.

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: