نبذة حول محتوى أمان iOS 15.3 وiPadOS 15.3
يتناول هذا المستند محتوى أمان iOS 15.3 وiPadOS 15.3.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
iOS 15.3 وiPadOS 15.3
ColorSync
متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2022-22584: Mickey Jin (@patch1t) من Trend Micro
Crash Reporter
متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2022-22578: Zhipeng Huo (@R3dF09) وYuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)
iCloud
متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكن تطبيق من الوصول إلى ملفات المستخدم
الوصف: وجدت مشكلة في منطق التحقق من صحة المسار للروابط الرمزية. تمت معالجة هذه المشكلة من خلال الإبراء المحسّن للمسار.
CVE-2022-22585: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (https://xlab.tencent.com)
IOMobileFrameBuffer
متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2022-22587: باحث غير معلوم الهوية، Meysam Firouzi (@R00tkitSMM) من MBition - Mercedes-Benz Innovation Lab، Siddharth Aeri (@b1n4r1b01)
Kernel
متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2022-22593: Peter Nguyễn Vũ Hoàng من STAR Labs
Model I/O
متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف STL متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.
CVE-2022-22579: Mickey Jin (@patch1t) من Trend Micro
WebKit
متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة رسالة بريد متطفّلة إلى تشغيل تعليمة برمجية عشوائية لـ javascript
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2022-22589: Heige من KnownSec 404 Team (knownsec.com) وBo Qu من Palo Alto Networks (paloaltonetworks.com)
WebKit
متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2022-22590: Toan Pham from Team Orca من Sea Security (security.sea.com)
WebKit
متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)
التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-22592: Prakash (@1lastBr3ath)
WebKit Storage
متوفر لما يلي: iPhone 6s والإصدارات الأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والإصدارات الأحدث، وiPad الجيل الخامس والإصدارات الأحدث، وiPad mini 4 والإصدارات الأحدث، وiPod touch (الجيل السابع)
التأثير: قد يتمكّن موقع ويب من تعقّب معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة عبر الأصل في IndexDB API من خلال التحقق المحسن من صحة الإدخال.
CVE-2022-22594: Martin Bajanik من FingerprintJS
تقدير آخر
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Prakash (@1lastBr3ath) وbo13oy من Cyber Kunlun Lab على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.