ما الجديد في iOS 15.7.1؟

خلال الأشهر القليلة الماضية ، كان هناك تركيز كبير على iOS 16 و iPadOS 16 ومجموعة iPhone 14 الجديدة كليًا. ومع ذلك ، هناك من لا يزالون يستخدمون أجهزة iPhone القديمة التي لا تدعم iOS 16 ، مما يجعلهم يعملون بنظام iOS 15. على الرغم من أن هذا قد يبدو مصدر إزعاج للبعض ، إلا أن الشيء الجميل هو أن Apple لا تتركهم في الظلام التام بعد الانتقال إلى نظام تشغيل محمول محدث.

القراءة ذات الصلة

  • 6 من أفضل ميزات الأمان الجديدة لنظام التشغيل iOS 16
  • iPadOS 16: كيفية إدارة كلمات مرور Wi-Fi في الإعدادات
  • الجديد في iOS 16.2
  • أفضل تطبيقات iPhone للأنشطة الحية
  • تقرير مراجعة iPad Pro M2: لا يستحق الترقية

ما الجديد في iOS 15.7.1؟

نظرًا لأن مالكي iPhone لا يزالون يستخدمون أجهزة قديمة لا تدعمها أحدث إصدارات البرامج ، فقد اضطرت شركة Apple إلى التحول إلى محور في السنوات الأخيرة. بدلاً من ترك جهاز iPhone أو iPad "بمفرده" ، بدأنا في رؤية تحديثات إصدار Apple المصممة لإصلاح الأخطاء. ولكن ربما الأهم من ذلك ، أن هذه التحديثات مليئة أيضًا بتصحيحات الأمان التي تعمل على إصلاح أي ثغرات أمنية محتملة موجودة في iOS أو iPadOS.

وهذا بالضبط ما لدينا مع iOS 15.7.1 ، لأن هذا التحديث لا يجلب أي ميزات جديدة. بدلاً من ذلك ، يركز فقط على تصحيح الثغرات الأمنية إذا كنت تستخدم جهازًا غير مدعوم من قبل iOS 16 أو iPadOS 16. كملاحظة جانبية ، تشير Apple إلى أن هذه الثغرات الأمنية قد تم تصحيحها أيضًا بأحدث إصدار مستقر من iOS 16.1 و iPadOS 16.1.

iOS 15.7.1 سجل التغيير

إذا كنت ترغب في الحصول على فكرة أفضل عما تم تضمينه في هذا التحديث الأخير ، فقد قدمت Apple أيضًا ملف سجل التغيير الرسمي مع كل الثغرات الأمنية التي تم تصحيحها.

  • محرك أبل العصبي:
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
      • التأثير: قد يكون التطبيق قادرًا على تنفيذ تعليمات برمجية عشوائية باستخدام امتيازات kernel
      • الوصف: تمت معالجة المشكلة من خلال المعالجة المحسّنة للذاكرة.
      • CVE-2022-32932: Mohamed Ghannam (@ _simo36)
  • صوتي:
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
    • التأثير: قد يؤدي تحليل ملف صوتي متطفل إلى الكشف عن معلومات المستخدم
    • الوصف: تمت معالجة المشكلة من خلال المعالجة المحسّنة للذاكرة.
    • CVE-2022-42798: مجهول بالاشتراك مع Trend Micro Zero Day Initiative
  • دعم:
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
    • التأثير: قد يتمكن التطبيق من الوصول إلى نُسخ iOS الاحتياطية
    • الوصف: تمت معالجة مشكلة الأذونات من خلال قيود إضافية.
    • CVE-2022-32929: Csaba Fitzl (theevilbit) من Offensive Security
  • وقت المواجه
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
      • التأثير: قد يتمكن المستخدم من عرض المحتوى المقيد من شاشة القفل
      • الوصف: تمت معالجة مشكلة شاشة القفل من خلال الإدارة المحسّنة للحالة.
      • CVE-2022-32935: Bistrit Dahal
  • برنامج تشغيل الرسومات
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
      • التأثير: قد يكون التطبيق قادرًا على تنفيذ تعليمات برمجية عشوائية باستخدام امتيازات kernel
      • الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسّنة من الحدود.
      • CVE-2022-32939: Willy R. فاسكيز من جامعة تكساس في أوستن
  • معالجة الصورة
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
      • التأثير: قد يكون التطبيق قادرًا على تنفيذ تعليمات برمجية عشوائية باستخدام امتيازات kernel
      • الوصف: تمت معالجة هذه المشكلة من خلال عمليات التحقق المحسّنة.
      • CVE-2022-32949: Tingting Yin من جامعة Tsinghua
  • نواة
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
      • التأثير: قد يكون التطبيق قادرًا على تنفيذ تعليمات برمجية عشوائية باستخدام امتيازات kernel
      • الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
      • CVE-2022-32944: Tim Michaud (TimGMichaud) من Moveworks.ai
  • نواة
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
      • التأثير: قد يكون التطبيق قادرًا على تنفيذ تعليمات برمجية عشوائية باستخدام امتيازات kernel
      • الوصف: تمت معالجة حالة السباق من خلال القفل المحسّن.
      • CVE-2022-42803: Xinru Chi من Pangu Lab ، John Aakerblom (jaakerblom)
  • نواة
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
      • التأثير: قد يكون التطبيق الذي يمتلك امتيازات الجذر قادرًا على تنفيذ تعليمات برمجية عشوائية بامتيازات kernel
      • الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسّنة من الحدود.
      • CVE-2022-32926: Tim Michaud (TimGMichaud) من Moveworks.ai
  • نواة
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
      • التأثير: قد يكون التطبيق قادرًا على تنفيذ تعليمات برمجية عشوائية بامتيازات kernel. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
      • الوصف: تمت معالجة مشكلة الكتابة خارج الحدود من خلال الفحص المحسّن للحدود.
      • CVE-2022-42827: باحث غير معلوم الهوية
  • نواة
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
      • التأثير: قد يكون التطبيق قادرًا على تنفيذ تعليمات برمجية عشوائية باستخدام امتيازات kernel
      • الوصف: تمت معالجة مشكلة منطقية من خلال عمليات التحقق المحسّنة.
      • CVE-2022-42801: Ian Beer من Google Project Zero
  • نموذج I / O
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
      • التأثير: قد تؤدي معالجة ملف USD ضار إلى الكشف عن محتويات الذاكرة
      • الوصف: تمت معالجة المشكلة من خلال المعالجة المحسّنة للذاكرة.
      • CVE-2022-42810: Xingwei Lin (xwlin_roy) و Yinyi Wu من Ant Security Light-Year Lab
  • PPP
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
      • التأثير: قد يؤدي تجاوز سعة المخزن المؤقت إلى تنفيذ تعليمات برمجية عشوائية
      • الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسّنة من الحدود.
      • CVE-2022-32941: باحث غير معلوم الهوية
  • سفاري
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
      • التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تسرب بيانات حساسة
      • الوصف: تمت معالجة مشكلة منطقية من خلال الإدارة المحسّنة للحالة.
      • CVE-2022-42817: Mir Masood Ali ، طالب دكتوراه ، جامعة إلينوي في شيكاغو ؛ بينوي شيتالي ، طالب ماجستير ، جامعة ستوني بروك ؛ محمد قاسم شريف ، مرشح لنيل درجة الدكتوراه ، جامعة إلينوي في شيكاغو ؛ كريس كانيش ، أستاذ مشارك ، جامعة إلينوي في شيكاغو
  • WebKit
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
      • التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى الكشف عن الحالات الداخلية للتطبيق
      • الوصف: تمت معالجة مشكلة تتعلق بالصحة في JIT من خلال الفحوصات المحسّنة.
      • WebKit Bugzilla: 242964
      • CVE-2022-32923: Wonyoung Jung (nonetype_pwn) من KAIST Hacking Lab
  • واي فاي
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
      • التأثير: قد يؤدي الانضمام إلى شبكة Wi-Fi ضارة إلى رفض خدمة تطبيق الإعدادات
      • الوصف: تمت معالجة المشكلة من خلال المعالجة المحسّنة للذاكرة.
      • CVE-2022-32927: Dr Hideaki Goto من جامعة Tohoku ، اليابان
  • زليب
    • متوفر لما يلي: iPhone 6s والإصدارات الأحدث ، و iPad Pro (جميع الطرز) ، و iPad Air 2 والإصدارات الأحدث ، و iPad من الجيل الخامس والإصدارات الأحدث ، و iPad mini 4 والإصدارات الأحدث ، و iPod touch (الجيل السابع)
      • التأثير: قد يتمكن المستخدم من التسبب في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية
      • الوصف: تمت معالجة هذه المشكلة من خلال عمليات التحقق المحسّنة.
      • CVE-2022-37434: Evgeny Legerov
      • CVE-2022-42800: Evgeny Legerov
أندرو ميريك

أندرو كاتب مستقل مقيم في الساحل الشرقي للولايات المتحدة.

لقد كتب لمجموعة متنوعة من المواقع على مر السنين ، بما في ذلك iMore و Android Central و Phandroid وعدد قليل من المواقع الأخرى. الآن ، يقضي أيامه في العمل في شركة HVAC ، بينما يعمل ككاتب مستقل في الليل.

المنشورات ذات الصلة: