نبذة حول محتوى أمان iOS 13

يتناول هذا المستند محتوى أمان iOS 13.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

iOS 13

تاريخ الإصدار: 19 سبتمبر 2019

Bluetooth

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد تظهر معاينات الإشعارات على ملحقات Bluetooth على الرغم من تعطيل المعاينات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق في عرض معاينات الإشعارات. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.

CVE-2019-8711:‏ Arjang من MARK ANTHONY GROUP INC.‎،‏ و‎Cemil Ozkebapci (@cemilozkebapci)‎ من Garanti BBVA،‏ وOguzhan Meral من Deloitte Consulting،‏ وÖmer Bozdoğan-Ramazan Atıl Anadolu Lisesi أضنة/تركيا

سجل المكالمات

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: تظل المكالمات المحذوفة مرئية على الجهاز

الوصف: تمت معالجة المشكلة من خلال حذف البيانات المحسّن.

CVE-2019-8732:‏ Mohamad El-Zein Berlin

تاريخ إضافة الإدخال: 18 نوفمبر 2019

CFNetwork

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2019-8753:‏ Łukasz Pilorz من Standard Chartered GBS، بولندا

تاريخ إضافة الإدخال: 29 أكتوبر 2019

CoreAudio

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد تؤدي معالجة فيلم متطفل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2019-8705:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CoreAudio

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد يؤدي تشغيل ملف صوتي متطفل إلى تنفيذ تعليمات برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8592:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 6 نوفمبر 2019

CoreCrypto

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد تؤدي معالجة وحدة كبيرة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق المحسّن من الإدخال.

CVE-2019-8741:‏ Nicky Mouha من NIST

تاريخ إضافة الإدخال: 29 أكتوبر 2019

CoreMedia

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8825: وُجدت بواسطة GWP-ASan في Google Chrome

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Face ID

متوفر لما يلي: iPhone X والإصدارات الأحدث

التأثير: قد يقوم نموذج ‎3D مصمم بحيث يبدو مثل المستخدم المسجل بإجراء المصادقة عبر Face ID

الوصف: تمت معالجة هذه المشكلة من خلال تحسين نماذج التعلم الآلي لـ Face ID.

CVE-2019-8760:‏ ‎Wish Wu (吴潍浠 @wish_wu)‎ من Ant-financial Light-Year Security Lab

أساسيات

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8641:‏ Samuel Groß وNatalie Silvanovich من Google Project Zero

CVE-2019-8746: ‏Natalie Silvanovich وSamuel Groß من Google Project Zero

تاريخ تحديث الإدخال: 29 أكتوبر 2019

IOUSBDeviceFamily

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8718:‏ Joshua Hill وSem Voigtländer

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد يتمكن تطبيق محلي من قراءة معرّف حساب دائم

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2019-8809:‏ Apple

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8709:‏ ‎derrek (@derrekr6) derrek (@derrekr6)‎

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8712:‏ ‎Mohamed Ghannam (@_simo36)‎

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: حدثت مشكلة تلف ذاكرة في معالجة حزم IPv6. تم التصدي لهذه المشكلة باستخدام الإدارة المحسّنة للذاكرة.

CVE-2019-8744:‏ Zhuo Liang من فريق Qihoo 360 Vulcan Team

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Kernel

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8717:‏ Jann Horn من Google Project Zero

تاريخ إضافة الإدخال: 8 أكتوبر 2019

لوحات المفاتيح

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد يتمكن مستخدم محلي من تسريب معلومات حساسة خاصة بالمستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2019-8704:‏ ‎王 邦 宇 (wAnyBug.Com)‎ من SAINTSEC

libxml2

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: مشاكل متعددة في libxml2

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8749:‏ وُجدت بواسطة OSS-Fuzz

CVE-2019-8756:‏ وُجدت بواسطة OSS-Fuzz

تاريخ إضافة الإدخال: 8 أكتوبر 2019

الرسائل

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد يتسنى لشخص لديه إمكانية الوصول الفعلي إلى جهاز iOS الوصول إلى جهات الاتصال من خلال شاشة القفل

الوصف: تمت معالجة المشكلة من خلال تقييد الخيارات المتوفرة في الأجهزة المقفولة.

CVE-2019-8742:‏ videosdebarraquito

ملاحظات

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد يتمكن مستخدم محلي من عرض ملاحظات للمستخدم تم قفلها

الوصف: تظهر محتويات ملاحظات مؤمنة في نتائج البحث في بعض الأحيان. وتمت معالجة هذه المشكلة من خلال التنظيف المحسّن للبيانات.

CVE-2019-8730:‏ Jamie Blumberg (@jamie_blumberg)‎ من Virginia Polytechnic Institute and State University

تاريخ إضافة الإدخال: 8 أكتوبر 2019

PluginKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد يتمكّن مستخدم محلي من التحقق بحثًا عن وجود ملفات عشوائية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2019-8708: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 29 أكتوبر 2019

PluginKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8715: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 29 أكتوبر 2019

معاينة سريعة

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف متطفل إلى الإفصاح عن معلومات المستخدم

الوصف: وجدت مشكلة تتعلق بالأذونات، حيث كان يتم منح إذن تنفيذ بطريق الخطأ. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإذن.

CVE-2019-8731:‏ Saif Hamed Hamdan Al Hinai من Oman National CERT،‏ ‎Yiğit Can YILMAZ (@yilmazcanyigit)‎

Safari

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2019-8727:‏ ‎Divyanshu Shukla (@justm0rph3u5)‎

تاريخ تحديث الإدخال: 8 أكتوبر 2019

UIFoundation

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2019-8745:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 8 أكتوبر 2019

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد ينتهك محتوى الويب المتطفل سياسة وضع حماية iframe

الوصف: تمت معالجة هذه المشكلة عبر تطبيق وضع حماية iframe المُحسّن.

CVE-2019-8771:‏ Eliya Stein من Confiant

تاريخ إضافة الإدخال: 8 أكتوبر 2019

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2019-8625:‏ Sergei Glazunov من Google Project Zero

CVE-2019-8719:‏ Sergei Glazunov من Google Project Zero

CVE-2019-8764:‏ Sergei Glazunov من Google Project Zero

تاريخ إضافة الإدخال: 8 أكتوبر 2019، تاريخ التحديث: 29 أكتوبر 2019

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2019-8707: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وcc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8726:‏ Jihui Lu من Tencent KeenLab

CVE-2019-8728:‏ Junho Jang من فريق LINE Security Team وHanul Choi من ABLY Corporation

CVE-2019-8733:‏ Sergei Glazunov من Google Project Zero

CVE-2019-8734:‏ وُجدت بواسطة OSS-Fuzz

CVE-2019-8735:‏ G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 8 أكتوبر 2019، تاريخ التحديث: 29 أكتوبر 2019

WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد لا يتمكّن مستخدم من حذف عناصر سجل التصفح

الوصف: لا يؤدي إعداد "مسح سجل التاريخ وبيانات الموقع" إلى مسح سجلّ التاريخ بالكامل. تمت معالجة المشكلة من خلال حذف بيانات محسّن.

CVE-2019-8768:‏ ‎Hugo S. Diaz (coldpointblue)‎

تاريخ إضافة الإدخال: 8 أكتوبر 2019

تحميل صفحة WebKit

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2019-8674:‏ Sergei Glazunov من Google Project Zero

تاريخ تحديث الإدخال: 8 أكتوبر 2019

Wi-Fi

متوفر لما يلي: iPhone 6s والإصدارات الأحدث

التأثير: يمكن تتبع الجهاز بلا مقاومة عبر عنوان WiFi MAC الخاص به

الوصف: تمت معالجة مشكلة خصوصية المستخدم من خلال إزالة عنوان MAC للبث.

CVE-2019-8854: ‏Ta-Lun Yen من UCCU Hacker وFuriousMacTeam من United States Naval Academy وMitre Cooperation

تاريخ إضافة الإدخال: 4 ديسمبر 2019

تقدير آخر

AppleRTC

يسعدنا أن نتوجّه بخالص الشكر إلى Vitaly Cheptsov على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

الصوت

يسعدنا أن نتوجّه بخالص الشكر إلى riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Bluetooth

يسعدنا أن نتوجّه بخالص الشكر إلى Jan Ruge من Secure Mobile Networking Lab في TU Darmstadt وJiska Classen من Secure Mobile Networking Lab في TU Darmstadt وFrancesco Gringoli من University of Brescia وDennis Heinze من Secure Mobile Networking Lab في TU Darmstadt على تقديم المساعدة لنا.

boringssl

يسعدنا أن نتوجه بخالص الشكر إلى ‎Thijs Alkemade (@xnyhps)‎ من Computest على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 8 أكتوبر 2019

مركز التحكم

يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Sellers على تقديم المساعدة لنا.

HomeKit

يسعدنا أن نتوجّه بخالص الشكر إلى Tian Zhang على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

لوحة المفاتيح

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

البريد

يسعدنا أن نتوجّه بخالص الشكر إلى Kenneth Hyndycz على تقديم المساعدة لنا.

mDNSResponder

يسعدنا أن نتوجّه بخالص الشكر إلى Gregor Lang من e.solutions GmbH على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

ملفات التعريف

يسعدنا أن نتوجّه بخالص الشكر إلى Erik Johnson من Vernon Hills High School وJames Seeley (@Code4iOS)‎ من Shriver Job Corps وJames Seeley (@Code4iOS)‎ من Shriver Job Corps على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 29 أكتوبر 2019

SafariViewController

يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.

VPN

يسعدنا أن نتوجّه بخالص الشكر إلى Royce Gawron من Second Son Consulting, Inc.‎ على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى MinJeong Kim من Information Security Lab في‏ Chungnam National University، وJaeCheol Ryou من Information Security Lab في ‏Chungnam National University في كوريا الجنوبية، وYiğit Can YILMAZ (@yilmazcanyigit)‎، وZhihua Yao من DBAPPSecurity Zion Lab، وباحث غير معلوم الهوية، وcc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 8 أكتوبر 2019، تاريخ التحديث: 29 أكتوبر 2019

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: