- Mark as New
- Bookmark
- Subscribe
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
10-28-2021 03:00 AM in
إرشادات المجتمعثغرات الأمنية المتعددة في منتجات Apple
تاريخ الإصدار
10/27/2021
نظرة عامة
تم اكتشاف العديد من الثغرات الأمنية في منتجات Apple
وقد تسمح أشد هذه الثغرات بتنفيذ تعليمات برمجية عشوائية
iOS هو نظام تشغيل للأجهزة المحمولة
بما في ذلك
iPhone و iPad و iPod touch
iPadOS
هو خليفة iOS 12
وهو نظام تشغيل محمول لأجهزة iPad
macOS Monterey هو الإصدار الثامن عشر والحالي من macOS
macOS Big Sur هو الإصدار السابع عشر من macOS
macOS Catalina هو الإصدار السادس عشر الرئيسي لنظام
macOS
watchOS هو نظام تشغيل الهاتف المحمول لـ Apple Watch وهو يعتمد على نظام التشغيل iOS
tvOS هو نظام تشغيل لمشغل الوسائط الرقمية
Apple TV من الجيل الرابع
قد يؤدي الاستغلال الناجح لأشد نقاط الضعف هذه إلى تنفيذ تعليمات برمجية عشوائية في سياق التطبيق أو اكتساب المهاجم نفس الامتيازات التي يتمتع بها المستخدم الذي قام بتسجيل الدخول أو تجاوز قيود الأمان اعتمادًا على الإذن المرتبط بالتطبيق الذي يقوم بتشغيل الاستغلال يمكن للمهاجم بعد ذلك تثبيت البرامج عرض البيانات أو تغييرها أو حذفها
التهديد
لا توجد تقارير عن استغلال هذه الثغرات حاليًا
الأنظمة المتأثرة
iOS و iPadOS قبل 15.1
iOS و iPadOS قبل 14.8.1
macOS Monterey قبل 12.0.1
macOS Big Sur قبل 11.6.1
macOS Catalina قبل التحديث الأمني 2021-007
watchOS قبل 8.1
tvOS قبل 15.1
مخاطر
الجهات الحكومية الكبيرة والمتوسطة/ عالية
الجهات الحكومية الصغيرة/ متوسطة
الأعمال
كيانات الأعمال الكبيرة والمتوسطة/ عالية
كيانات الأعمال الصغيرة/ MEDIUM
المستخدمون المنزليون/ قليل
ملخص تقني
تم اكتشاف العديد من الثغرات الأمنية في منتجات Apple
وقد تسمح أشد هذه الثغرات بتنفيذ تعليمات برمجية عشوائية في سياق المستخدم المتأثر
تفاصيل هذه الثغرات الأمنية كما يلي
تمت معالجة تجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال
توجد مشكلة تلف الذاكرة في معالجة ملفات تعريف المحكمة الجنائية الدولية تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال
تمت معالجة هذه المشكلة من خلال عمليات التحقق المحسّنة
تمت معالجة القراءة خارج الحدود من خلال التحقق المحسّن من الحدود
تمت معالجة الكتابة خارج الحدود من خلال التحقق المحسّن من صحة الإدخال
تمت معالجة مشكلة التحقق من صحة الإدخال من خلال المعالجة المحسّنة للذاكرة
تمت معالجة مشكلة الكتابة خارج الحدود من خلال التحقق المحسّن من الحدود
تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال
تمت معالجة الاستخدام بعد المشكلة المجانية من خلال إدارة الذاكرة المحسّنة
تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة
سمحت مشكلة شاشة القفل بالوصول إلى جهات الاتصال الموجودة على جهاز مقفل تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة
تمت معالجة مشكلة منطقية من خلال الإدارة المحسّنة للحالة
تمت معالجة مشكلة منطقية من خلال القيود المحسّنة
تم معالجة مشكلة تسرب المعلومات
تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال المعالجة المحسّنة للذاكرة
تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة
تمت معالجة مشكلة شاشة القفل من خلال الإدارة المحسّنة للحالة
تمت معالجة مشكلة منطقية من خلال الإدارة المحسّنة للحالة
تمت معالجة القراءة خارج الحدود من خلال التحقق المحسّن من الحدود
تمت معالجة حالة السباق من خلال المعالجة المحسّنة للحالة
تمت معالجة مشكلة منطقية من خلال القيود المحسّنة
تمت معالجة مشكلة منطقية من خلال القيود المحسّنة
تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة
تمت معالجة مشاكل الكتابة المتعددة خارج الحدود من خلال التحقق المحسّن من الحدود
تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة
تمت معالجة مشكلة منطقية من خلال الإدارة المحسّنة للحالة
تمت معالجة هذه المشكلة من خلال عمليات التحقق المحسّنة
تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن
تمت معالجة حالة السباق من خلال القفل المحسّن
تمت معالجة المشكلة من خلال منطق الأذونات المحسّن
تمت معالجة مشكلة منطقية من خلال القيود المحسّنة
تمت معالجة مشكلة منطقية من خلال الإدارة المحسّنة للحالة
تمت معالجة مشكلة المصادقة من خلال الإدارة المحسّنة للحالة
تمت معالجة هذه المشكلة من خلال عمليات التحقق المحسّنة
تمت معالجة مشكلة الأذونات الموروثة من خلال قيود إضافية
قد يؤدي الاستغلال الناجح لأشد نقاط الضعف هذه إلى تنفيذ تعليمات برمجية عشوائية في سياق التطبيق أو اكتساب المهاجم نفس الامتيازات التي يتمتع بها المستخدم الذي قام بتسجيل الدخول أو تجاوز قيود الأمان. اعتمادًا على الإذن المرتبط بالتطبيق الذي يقوم بتشغيل الاستغلال ، يمكن للمهاجم بعد ذلك تثبيت البرامج عرض البيانات أو تغييرها أو حذفها
التوصيات باتخاذ الإجراءات التالية
قم بتطبيق التصحيحات المناسبة التي توفرها Apple
على الأنظمة المعرضة للخطر فورًا بعد الاختبار المناسب
قم بتشغيل جميع البرامج كمستخدم غير متميز
(مستخدم بدون امتيازات إدارية)
لتقليل تأثيرات هجوم ناجح
تذكير المستخدمين بعدم تنزيل الملفات أو قبولها أو تنفيذها من مصادر غير موثوق بها وغير معروفة
تذكير المستخدمين بعدم زيارة مواقع الويب غير الموثوق بها أو متابعة الروابط المقدمة من مصادر غير موثوق بها أو غير معروفة
قم بتقييم أذونات القراءة والكتابة والتنفيذ على جميع البرامج المثبتة حديثًا
تطبيق مبدأ الامتياز الأقل على جميع الأنظمة والخدمات
المراجع
- Mark as New
- Subscribe
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
10-28-2021 04:27 AM in
إرشادات المجتمع- Mark as New
- Subscribe
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
10-28-2021 11:45 AM in
إرشادات المجتمع