نبذة عن محتوى أمان macOS Ventura 13
يتناول هذا المستند محتوى أمان macOS Ventura 13.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Ventura 13
تاريخ الإصدار: 24 أكتوبر 2022
Accelerate Framework
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2022-42795: ryuzaki
APFS
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.
CVE-2022-48577: Csaba Fitzl (@theevilbit) من Offensive Security
تاريخ إضافة الإدخال: 21 ديسمبر 2023
Apple Neural Engine
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-32858: Mohamed Ghannam (@_simo36)
Apple Neural Engine
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-32898: Mohamed Ghannam (@_simo36)
CVE-2022-32899: Mohamed Ghannam (@_simo36)
CVE-2022-46721: Mohamed Ghannam (@_simo36)
CVE-2022-47915: Mohamed Ghannam (@_simo36)
CVE-2022-47965: Mohamed Ghannam (@_simo36)
CVE-2022-32889: Mohamed Ghannam (@_simo36)
تاريخ تحديث الإدخال: 21 ديسمبر 2023
AppleAVD
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32907: Yinyi Wu, ABC Research s.r.o, Natalie Silvanovich من Google Project Zero وTommaso Bianco (@cutesmilee__) وAntonio Zekic (@antoniozekic) وJohn Aakerblom (@jaakerblom)
تمت إضافة الإدخال في 16 مارس 2023
AppleAVD
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2022-32827: Antonio Zekic (@antoniozekic) وNatalie Silvanovich من Google Project Zero وباحث غير معلوم الهوية
AppleMobileFileIntegrity
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.
CVE-2022-32877: Wojciech Reguła (@_r3ggi) من SecuRing
تمت إضافة الإدخال في 16 مارس 2023
AppleMobileFileIntegrity
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من صحة توقيع التعليمات البرمجية من خلال عمليات التحقق المحسّنة.
CVE-2022-42789: Koh M. Nakagawa من FFRI Security, Inc.
AppleMobileFileIntegrity
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة هذه المشكلة من خلال إزالة الاستحقاقات الإضافية.
CVE-2022-42825: Mickey Jin (@patch1t)
Assets
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2022-46722: Mickey Jin (@patch1t)
تمت إضافة الإدخال في 1 أغسطس 2023
ATS
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-32902: Mickey Jin (@patch1t)
ATS
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2022-32904: Mickey Jin (@patch1t)
ATS
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2022-32890: Mickey Jin (@patch1t)
Audio
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2022-42796: Mickey Jin (@patch1t)
تاريخ تحديث الإدخال: 16 مارس 2023
Audio
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يؤدي تحليل ملف صوتي متطفّل إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-42798: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تمت إضافة الإدخال في 27 أكتوبر 2022
AVEVideoEncoder
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2022-32940: ABC Research s.r.o.
Beta Access Utility
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-42816: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 21 ديسمبر 2023
BOM
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2022-42821: Jonathan Bar Or من Microsoft
تاريخ إضافة الإدخال: 13 ديسمبر 2022
Boot Camp
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.
CVE-2022-42860: Mickey Jin (@patch1t) من Trend Micro
تمت إضافة الإدخال في 16 مارس 2023
Calendar
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.
CVE-2022-42819: باحث غير معلوم الهوية
CFNetwork
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي معالجة شهادة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وجود مشكلة في التحقق من صحة الشهادة أثناء معالجة WKWebView. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.
CVE-2022-42813: Jonathan Zhang من Open Computing Facility (ocf.berkeley.edu)
ColorSync
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة خلال معالجة ملفات تعريف أداة فحص التيار المدمجة. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2022-26730: David Hoyt من Hoyt LLC
Core Bluetooth
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من تسجيل الصوت باستخدام AirPods المقترنة
الوصف: تمت معالجة مشكلة تتعلق بالوصول من خلال فرض مزيد من قيود وضع الحماية على التطبيقات التابعة لجهات خارجية.
CVE-2022-32945: Guilherme Rambo من Best Buddy Apps (rambo.codes)
تمت إضافة الإدخال في 9 نوفمبر 2022
CoreMedia
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد ملحقات الكاميرا من الاستمرار في تلقي الفيديو بعد إغلاق التطبيق الذي قام بتفعيله
الوصف: تمت معالجة مشكلة تتعلق بوصول التطبيق إلى بيانات الكاميرا من خلال المنطق المحسّن.
CVE-2022-42838: Halle Winkler (@hallewinkler) من Politepix
تاريخ إضافة الإدخال: 22 ديسمبر 2022
CoreServices
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2022-48683: Thijs Alkemade من Computest Sector 7 وWojciech Reguła (@_r3ggi) من SecuRing وArsenii Kostromin
تاريخ إضافة الإدخال: 29 مايو 2024
CoreTypes
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في الحارس الرقمي
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.
CVE-2022-22663: Arsenii Kostromin (0x3c3e)
تمت إضافة الإدخال في 16 مارس 2023
Crash Reporter
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن المستخدم الذي لديه إمكانية الوصول الفعلي إلى جهاز iOS من قراءة سجلات التشخيص السابقة
الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.
CVE-2022-32867: Kshitij Kumar وJai Musunuri من Crowdstrike
curl
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
وجود عدة مشاكل في curl
الوصف: تمت معالجة العديد من المشاكل من خلال تحديث curl إلى الإصدار 7.84.0.
CVE-2022-32205
CVE-2022-32206
CVE-2022-32207
CVE-2022-32208
Directory Utility
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2022-42814: Sergii Kryvoblotskyi من MacPaw Inc.
DriverKit
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-32865: Linus Henze من Pinauten GmbH (pinauten.de)
DriverKit
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.
CVE-2022-32915: Tommy Muir (@Muirey03)
Exchange
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد المستخدمين ممن يتمتعون بمنصب ذي امتيازات في الشبكة من اعتراض بيانات اعتماد البريد
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2022-32928: Jiří Vinopal (@vinopaljiri) من Check Point Research
تاريخ تحديث الإدخال: 16 مارس 2023
FaceTime
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يرسل مستخدم الصوت والفيديو في مكالمة فيس تايم دون أن يعرف أنه قد قام بذلك
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-22643: Sonali Luthar من University of Virginia، Michael Liao من University of Illinois at Urbana-Champaign، Rohan Pahwa من Rutgers University، وBao Nguyen من University of Florida
تمت إضافة الإدخال في 16 مارس 2023
FaceTime
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن مستخدم من عرض المحتوى المقيد من شاشة القفل
الوصف: تمت معالجة مشكلة شاشة القفل من خلال إدارة محسّنة للحالة.
CVE-2022-32935: Bistrit Dahal
تمت إضافة الإدخال في 27 أكتوبر 2022
Find My
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن تطبيق ضار من قراءة معلومات الموقع الحساسة
الوصف: وجدت مشكلة تتعلق بالأذونات. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإذن.
CVE-2022-42788: Csaba Fitzl (@theevilbit) من Offensive Security، Wojciech Reguła من SecuRing (wojciechregula.blog)
Find My
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2022-48504: Csaba Fitzl (@theevilbit) من Offensive Security
تاريخ إضافة الإدخال: 21 ديسمبر 2023
Finder
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي معالجة ملف DMG متطفل إلى تنفيذ تعليمة برمجية عشوائية باستخدام صلاحيات النظام
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2022-32905: Ron Masas (breakpoint.sh) من BreakPoint Technologies LTD
GPU Drivers
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2022-42833: Pan ZhenPeng (@Peterpan0927)
تاريخ إضافة الإدخال: 22 ديسمبر 2022
GPU Drivers
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-32947: Asahi Lina (@LinaAsahi)
Grapher
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي معالجة ملف gcx متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-42809: Yutao Wang (@Jack) وYu Zhou (@yuzhou6666)
Heimdal
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: يمكن أن يتسبب مستخدم في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-3437: Evgeny Legerov من Intevydis
تاريخ إضافة الإدخال: 25 أكتوبر 2022
iCloud Photo Library
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.
CVE-2022-32849: Joshua Jones
تمت إضافة الإدخال في 9 نوفمبر 2022
Image Processing
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن تطبيق وضع الحماية من تحديد التطبيق الذي يستخدم الكاميرا حاليًا
الوصف: تمت معالجة المشكلة بقيود إضافية على إمكانية ملاحظة حالات التطبيق.
CVE-2022-32913: Yiğit Can YILMAZ (@yilmazcanyigit)
ImageIO
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2022-32809: Mickey Jin (@patch1t)
تمت إضافة الإدخال في 1 أغسطس 2023
ImageIO
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن.
CVE-2022-1622
Intel Graphics Driver
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2022-32936: Antonio Zekic (@antoniozekic)
IOHIDFamily
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتسبب أحد التطبيقات في إنهاء التطبيق بشكل غير متوقع أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2022-42820: Peter Pan ZhenPeng من STAR Labs
IOKit
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2022-42806: Tingting Yin من Tsinghua University
Kernel
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-32864: Linus Henze من Pinauten GmbH (pinauten.de)
Kernel
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-32866: Linus Henze من Pinauten GmbH (pinauten.de)
CVE-2022-32911: Zweig من Kunlun Lab
CVE-2022-32924: Ian Beer من Google Project Zero
Kernel
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2022-32914: Zweig من Kunlun Lab
Kernel
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن مستخدم عن بُعد من تنفيذ تعليمة kernel برمجية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-42808: Zweig من Kunlun Lab
Kernel
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2022-32944: Tim Michaud (@TimGMichaud) من Moveworks.ai
تمت إضافة الإدخال في 27 أكتوبر 2022
Kernel
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2022-42803: Xinru Chi من Pangu Lab وJohn Aakerblom (@jaakerblom)
تمت إضافة الإدخال في 27 أكتوبر 2022
Kernel
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2022-32926: Tim Michaud (@TimGMichaud) من Moveworks.ai
تمت إضافة الإدخال في 27 أكتوبر 2022
Kernel
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2022-42801: Ian Beer من Google Project Zero
تمت إضافة الإدخال في 27 أكتوبر 2022
Kernel
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: يمكن أن يتسبب تطبيق في إنهاء غير متوقع للنظام أو تنفيذ تعليمة برمجية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2022-46712: Tommy Muir (@Muirey03)
تاريخ إضافة الإدخال: 20 فبراير 2023
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال الحماية المحسّنة للبيانات.
CVE-2022-42815: Csaba Fitzl (@theevilbit) من Offensive Security
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى مرفقات مجلد البريد من خلال دليل مؤقت يستخدم أثناء الضغط
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.
CVE-2022-42834: Wojciech Reguła (@_r3ggi) من SecuRing
تمت إضافة الإدخال في 1 مايو 2023
Maps
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال القيود المحسّنة للمعلومات الحساسة.
CVE-2022-46707: Csaba Fitzl (@theevilbit) من Offensive Security
تمت إضافة الإدخال في 1 أغسطس 2023
Maps
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2022-32883: Ron Masas من breakpointhq.com
MediaLibrary
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد المستخدمين المحليين من رفع مستوى الامتيازات
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2022-32908: باحث غير معلوم الهوية
Model I/O
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-42810: Xingwei Lin (@xwlin_roy) وYinyi Wu من Ant Security Light-Year Lab
تمت إضافة الإدخال في 27 أكتوبر 2022
ncurses
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: يمكن أن يتسبب مستخدم في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2021-39537
ncurses
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة
الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن.
CVE-2022-29458
Notes
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من تتبع نشاط المستخدم
الوصف: تمت معالجة هذه المشكلة من خلال الحماية المحسّنة للبيانات.
CVE-2022-42818: Gustav Hansen من WithSecure
Notifications
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتسنى لمستخدم لديه إمكانية الوصول الفعلي إلى الجهاز الوصول إلى جهات الاتصال من خلال شاشة القفل
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-32879: Ubeydullah Sümer
PackageKit
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2022-32895: Mickey Jin (@patch1t) من Trend Micro، وMickey Jin (@patch1t)
PackageKit
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.
CVE-2022-46713: Mickey Jin (@patch1t) من Trend Micro
تاريخ إضافة الإدخال: 20 فبراير 2023
Photos
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يضيف المستخدم مشاركًا في "الألبوم المشترَك" عن طريق الخطأ أثناء الضغط على مفتاح "الحذف"
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-42807: Ezekiel Elin
تاريخ إضافة الإدخال: 1 مايو 2023، تاريخ التحديث: 1 أغسطس 2023
Photos
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.
CVE-2022-32918: Ashwani Rajput من Nagarro Software Pvt. Ltd, Srijan Shivam Mishra من The Hack Report وJugal Goradia of Aastha Technologies وEvan Ricafort (evanricafort.com) من Invalid Web Security وShesha Sai C (linkedin.com/in/shesha-sai-c-18585b125) وAmod Raghunath Patwardhan من Pune، India
تاريخ تحديث الإدخال: 16 مارس 2023
ppp
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2022-42829: باحث غير معلوم الهوية
ppp
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-42830: باحث غير معلوم الهوية
ppp
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2022-42831: باحث غير معلوم الهوية
CVE-2022-42832: باحث غير معلوم الهوية
ppp
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يؤدي تجاوز سعة التخزين المؤقت إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2022-32941: باحث غير معلوم الهوية
تمت إضافة الإدخال في 27 أكتوبر 2022
Ruby
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: يمكن أن يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال تحديث Ruby إلى الإصدار 2.6.10.
CVE-2022-28739
Sandbox
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2022-32881: Csaba Fitzl (@theevilbit) من Offensive Security
Sandbox
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة هذه المشكلة من خلال الحماية المحسّنة للبيانات.
CVE-2022-32862: Rohit Chatterjee من University of Illinois Urbana-Champaign
CVE-2022-32931: باحث غير معلوم الهوية
تاريخ تحديث الإدخال: 16 مارس 2023، تاريخ التحديث: 21 ديسمبر 2023
Sandbox
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2022-42811: Justin Bui (@slyd0g) من Snowflake
Security
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من تجاوز فحوصات توقيع التعليمات البرمجية
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من صحة توقيع التعليمات البرمجية من خلال عمليات التحقق المحسّنة.
CVE-2022-42793: Linus Henze من Pinauten GmbH (pinauten.de)
Shortcuts
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد الاختصارات من عرض ألبوم الصور المخفي بدون مصادقة
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2022-32876: باحث غير معلوم الهوية
تمت إضافة الإدخال في 1 أغسطس 2023
Shortcuts
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد الاختصارات من التحقق من وجود مسار عشوائي على نظام الملفات
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسن من المسار.
CVE-2022-32938: Cristian Dinca من Tudor Vianu National High School of Computer Science of. رومانيا
Sidecar
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن مستخدم من عرض المحتوى المقيد من شاشة القفل
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-42790: Om kothawade من Zaprico Digital
Siri
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد المستخدمين الذي لديه إمكانية الوصول الفعلي إلى الجهاز من استخدام Siri للحصول على بعض معلومات سجل المكالمات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-32870: Andrew Goldberg من The McCombs School of Business، The University of Texas في Austin (linkedin.com/in/andrew-goldberg-/)
SMB
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن مستخدم عن بُعد من تنفيذ تعليمة kernel برمجية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-32934: Felix Poulin-Belanger
Software Update
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2022-42791: Mickey Jin (@patch1t) من Trend Micro
SQLite
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-36690
System Settings
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة هذه المشكلة من خلال الحماية المحسّنة للبيانات.
CVE-2022-48505: Adam Chester من TrustedSec وThijs Alkemade (@xnyhps) من Computest Sector 7
تاريخ إضافة الإدخال: 26 يونيو 2023
TCC
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن تطبيق ضار من التسبب في رفض الخدمة لعملاء Endpoint Security
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-26699: Csaba Fitzl (@theevilbit) من Offensive Security
تمت إضافة الإدخال في 1 أغسطس 2023
Vim
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: مشاكل متعددة في Vim
الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى Vim.
CVE-2022-0261
CVE-2022-0318
CVE-2022-0319
CVE-2022-0351
CVE-2022-0359
CVE-2022-0361
CVE-2022-0368
CVE-2022-0392
CVE-2022-0554
CVE-2022-0572
CVE-2022-0629
CVE-2022-0685
CVE-2022-0696
CVE-2022-0714
CVE-2022-0729
CVE-2022-0943
CVE-2022-1381
CVE-2022-1420
CVE-2022-1725
CVE-2022-1616
CVE-2022-1619
CVE-2022-1620
CVE-2022-1621
CVE-2022-1629
CVE-2022-1674
CVE-2022-1733
CVE-2022-1735
CVE-2022-1769
CVE-2022-1927
CVE-2022-1942
CVE-2022-1968
CVE-2022-1851
CVE-2022-1897
CVE-2022-1898
CVE-2022-1720
CVE-2022-2000
CVE-2022-2042
CVE-2022-2124
CVE-2022-2125
CVE-2022-2126
VPN
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-42828: باحث غير معلوم الهوية
تمت إضافة الإدخال في 1 أغسطس 2023
Weather
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-32875: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
WebKit Bugzilla: 246669
CVE-2022-42826: Francisco Alonso (@revskills)
تاريخ إضافة الإدخال: 22 ديسمبر 2022
WebKit
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
WebKit Bugzilla: 241969
CVE-2022-32886: P1umer (@p1umer)، afang (@afang5472)، xmzyshypnc (@xmzyshypnc1)
WebKit
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
WebKit Bugzilla: 242047
CVE-2022-32888: P1umer (@p1umer)
WebKit
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
WebKit Bugzilla: 242762
CVE-2022-32912: Jeonghoon Shin (@singi21a) في Theori بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
WebKit
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.
WebKit Bugzilla: 243693
CVE-2022-42799: Jihwan Kim (@gPayl0ad) وDohyun Lee (@l33d0hyun)
WebKit
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
WebKit Bugzilla: 244622
CVE-2022-42823: Dohyun Lee (@l33d0hyun) من SSD Labs
WebKit
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
WebKit Bugzilla: 245058
CVE-2022-42824: Abdulrahman Alqabandi من Microsoft Browser Vulnerability Research وRyan Shin من IAAI SecLab في Korea University وDohyun Lee (@l33d0hyun) من DNSLab في Korea University
WebKit
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تكشف معالجة محتوى ويب متطفّل عن الحالات الداخلية للتطبيق
الوصف: تمت معالجة مشكلة الصحة في JIT من خلال فحوصات محسَّنة.
WebKit Bugzilla: 242964
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) من KAIST Hacking Lab
تمت إضافة الإدخال في 27 أكتوبر 2022
WebKit PDF
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
WebKit Bugzilla: 242781
CVE-2022-32922: Yonghwi Jin (@jinmo123) في Theori working بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
WebKit Sandboxing
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة الوصول مع إدخال تحسينات على وضع الحماية.
WebKit Bugzilla: 243181
CVE-2022-32892: @18楼梦想改造家 و@jq0904 من DBAppSecurity's WeBin lab
WebKit Storage
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2022-32833: Csaba Fitzl (@theevilbit) من Offensive Security، Jeff Johnson
تاريخ إضافة الإدخال: 22 ديسمبر 2022
Wi-Fi
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2022-46709: Wang Yu من Cyberserval
تمت إضافة الإدخال في 16 مارس 2023
zlib
متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)
التأثير: يمكن أن يتسبب مستخدم في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-37434: Evgeny Legerov
CVE-2022-42800: Evgeny Legerov
تمت إضافة الإدخال في 27 أكتوبر 2022
تقدير آخر
AirPort
يسعدنا أن نتوجه بخالص الشكر إلى Joseph Salazar Acuña وRenato Llamoca من Intrado-Life & Safety/Globant على تقديم المساعدة لنا.
apache
يسعدنا أن نتوجه بخالص الشكر إلى Tricia Lee من Enterprise Service Center على تقديم المساعدة لنا.
تمت إضافة الإدخال في 16 مارس 2023
AppleCredentialManager
يسعدنا أن نتوجه بخالص الشكر إلى @jonathandata1 على تقديم المساعدة لنا.
ATS
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
تمت إضافة الإدخال في 1 أغسطس 2023
FaceTime
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
FileVault
يسعدنا أن نتوجه بخالص الشكر إلى Timothy Perfitt من Twocanoes Software على تقديم المساعدة لنا.
Find My
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Identity Services
يسعدنا أن نتوجه بخالص الشكر إلى Joshua Jones على تقديم المساعدة لنا.
IOAcceleratorFamily
يسعدنا أن نتوجه بخالص الشكر إلى Antonio Zekic (@antoniozekic) على تقديم المساعدة لنا.
IOGPUFamily
يسعدنا أن نتوجّه بخالص الشكر إلى Wang Yu من cyberserval على تقديم المساعدة لنا.
تمت إضافة الإدخال في 9 نوفمبر 2022
Kernel
يسعدنا أن نتوجه بخالص الشكر إلى Peter Nguyen من STAR Labs وTim Michaud (@TimGMichaud) من Moveworks.ai وTingting Yin من Tsinghua University وMin Zheng من Ant Group وTommy Muir (@Muirey03) وباحث غير معلوم الهوية على تقديم المساعدة لنا.
Login Window
يسعدنا أن نتوجّه بخالص الشكر إلى Simon Tang (simontang.dev) على تقديم المساعدة لنا.
تمت إضافة الإدخال في 9 نوفمبر 2022
يسعدنا أن نتوجه بخالص الشكر إلى Taavi Eomäe من Zone Media OÜ وباحث غير معلوم الهوية على تقديم المساعدة لنا.
تاريخ تحديث الإدخال: 21 ديسمبر 2023
Mail Drafts
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Networking
يسعدنا أن نتوجه بخالص الشكر إلى Tim Michaud (@TimGMichaud) من Zoom Video Communications على مساعدتهم.
Photo Booth
يسعدنا أن نتوجّه بخالص الشكر إلى Prashanth Kannan من Dremio على تقديم المساعدة لنا.
Quick Look
يسعدنا أن نتوجه بخالص الشكر إلى Hilary “It’s off by a Pixel” Street على تقديم المساعدة لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Scott Hatfield من Sub-Zero Group على تقديم المساعدة لنا.
تمت إضافة الإدخال في 16 مارس 2023
Sandbox
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security على تقديم المساعدة لنا.
SecurityAgent
يسعدنا أن نتوجه بخالص الشكر إلى Security Team Netservice de Toekomst وباحث غير معلوم الهوية على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 21 ديسمبر 2023
smbx
يسعدنا أن نتوجه بخالص الشكر إلى HD Moore من runZero Asset Inventory على تقديم المساعدة لنا.
النظام
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) من Trend Micro على تقديم المساعدة لنا.
System Settings
يسعدنا أن نتوجه بخالص الشكر إلى Bjorn Hellenbrand على تقديم المساعدة لنا.
UIKit
يسعدنا أن نتوجه بخالص الشكر إلى Aleczander Ewing على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Maddie Stone من Google Project Zero وNarendra Bhati (@imnarendrabhati) من Suma Soft Pvt. .Ltd، و باحث مجهول على تقديم المساعدة لنا.
WebRTC
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.