نبذة حول محتوى أمان macOS Mojave 10.14.4 وتحديث الأمان 2019-002 High Sierra وتحديث الأمان 2019-002 Sierra
يستعرض هذا المستند محتوى الأمان في macOS Mojave 10.14.4 وتحديث الأمان 2019-002 High Sierra وتحديث الأمان 2019-002 Sierra.
حول تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Mojave 10.14.4 وتحديث الأمان 2019-002 High Sierra وتحديث الأمان 2019-002 Sierra
802.1X
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور الشبكة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2019-6203: Dominic White من SensePost (@singe)
802.1X
متوفر لما يلي: macOS High Sierra 10.13.6
التأثير: قد يتم الوثوق بشهادة خادم RADIUS غير موثوقة
الوصف: حدثت مشكلة تحقق في إدارة أصل الثقة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.
CVE-2019-8531: باحث غير معلوم الهوية وفريق QA من SecureW2
الحسابات
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد تؤدي معالجة ملف vcf متطفل إلى رفض الخدمة
الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.
CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)
APFS
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: توجد مشكلة منطقية تؤدي إلى تلف الذاكرة. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2019-8534: Mac بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
AppleGraphicsControl
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.
CVE-2019-8555: Zhiyi Zhang من فريق 360 ESG Codesafe Team وZhuo Liang وshrek_wzw من فريق Qihoo 360 Nirvan Team
Bom
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لبيانات تعريف الملف.
CVE-2019-6239: Ian Moorhouse وMichael Trimm
CFString
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد تؤدي معالجة سلسلة متطفّلة ضارة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.
CVE-2019-8516: فريق SWIPS Team من Frifee Inc.
configd
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
جهات الاتصال
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة المخزن المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8511: باحث غير معلوم الهوية
CoreCrypto
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2019-8542: باحث غير معلوم الهوية
DiskArbitration
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3
التأثير: يمكن لأي مستخدم آخر إلغاء تحميل وحدة تخزين مشفرة وإعادة تحميلها دون أن تتم مطالبته بإدخال كلمة السر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2019-8522: Colin Meginnis (@falc420)
FaceTime
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتعذر الإيقاف المؤقت للفيديو في مكالمة FaceTime في حالة الخروج من تطبيق FaceTime أثناء جرس المكالمة
الوصف: حدثت مشكلة في الإيقاف المؤقت لفيديو FaceTime. وقد تم حل هذه المشكلة من خلال المنطق المحسّن.
CVE-2019-8550: Lauren Guzniczak من Keystone Academy
FaceTime
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن مخترق محلي من عرض جهات الاتصال من شاشة القفل
الوصف: وجدت مشكلة في شاشة القفل كانت تسمح بالوصول إلى جهات الاتصال على الأجهزة المقفولة. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2019-8777: Abdullah H. AlJaber (@aljaber) من AJ.SA
مساعد إرسال الملاحظات
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.
CVE-2019-8565: CodeColorist من Ant-Financial LightYear Labs
مساعد إرسال الملاحظات
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3
التأثير: قد يتمكّن تطبيق ضار من استبدال الملفات الإجبارية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2019-8521: CodeColorist من Ant-Financial LightYear Labs
file
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد تؤدي معالجة ملف متطفل ضار إلى الإفصاح عن معلومات المستخدم
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2019-8906: Francisco Alonso
برامج تشغيل الرسومات
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2019-8519: Aleksandr Tarasikov (@astarasikov) وJuwei Lin (@panicaII) وJunzhi Lu من Trend Micro Research بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وLilang Wu وMoony Li من Trend Micro
iAP
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2019-8542: باحث غير معلوم الهوية
IOGraphics
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: لا يمكن قفل Mac عند إلغاء الاتصال بشاشة خارجية
الوصف: تمت معالجة مشكلة تتعلق بمعالجة القفل من خلال المعالجة المحسّنة للقفل.
CVE-2019-8533: باحث غير معلوم الهوية وJames Eagan من Télécom ParisTech وR. Scott Kemp من MIT وRomke van Dijk من Z-CERT
IOHIDFamily
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2019-8545: Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team
IOKit
متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3
التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8504: باحث غير معلوم الهوية
IOKit SCSI
متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8529: Juwei Lin (@panicaII) من Trend Micro Research بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Kernel
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6
التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4448: Brandon Azad
Kernel
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3
التأثير: قد يتمكن مخترق عن بُعد من تبديل بيانات مرور الشبكة
الوصف: حدثت مشكلة تلف ذاكرة في معالجة حزم IPv6. تم التصدي لهذه المشكلة باستخدام الإدارة المحسّنة للذاكرة.
CVE-2019-5608: Apple
Kernel
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3
التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.
CVE-2019-8527: Ned Williamson من Google وderrek (@derrekr6)
Kernel
متوفر لما يلي: macOS Mojave 10.14.3 وmacOS High Sierra 10.13.6
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2019-8528: Fabiano Anemone (@anoane)، Zhao Qixun (@S0rryMybad) من فريق Qihoo 360 Vulcan Team
Kernel
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS Mojave 10.14.3
التأثير: قد يؤدي تركيب مجلد مشاركة شبكة NFS متطفّل إلى تنفيذ تعليمية برمجية عشوائية باستخدام صلاحيات النظام
الوصف: تمت معالجة تجاوز سعة ذاكرة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2019-8508: د. Silvio Cesare من InfoSect
Kernel
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2019-8514: Samuel Groß من Google Project Zero
Kernel
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS Mojave 10.14.3
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8540: Weibo Wang (@ma1fan) من فريق Qihoo 360 Nirvan Team
Kernel
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-7293: Ned Williamson من Google
Kernel
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-6207: Weibo Wang من فريق Qihoo 360 Nirvan Team (@ma1fan)
CVE-2019-8510: Stefan Esser من Antid0te UG
Kernel
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة
الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8547: derrek (@derrekr6)
Kernel
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2019-8525: Zhuo Liang وshrek_wzw من فريق Qihoo 360 Nirvan Team
libmalloc
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6
التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.
CVE-2018-4433: Vitaly Cheptsov
البريد
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد تؤدي معالجة رسالة بريد متطفّلة إلى انتحال توقيع S/MIME
الوصف: وُجدت مشكلة في معالجة شهادات S-MIME. وقد تمت معالجة هذه المشكلة عبر التحقق المُحسّن من صحة شهادات S-MIME.
CVE-2019-8642: Maya Sigal وVolker Roth من Freie Universität Berlin
البريد
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض محتويات بريد إلكتروني بتشفير S/MIME
الوصف: وُجدت مشكلة في معالجة "البريد" المشفر. وقد تمت معالجة هذه المشكلة من خلال العزل المُحسّن لـ MIME في "البريد".
CVE-2019-8645: Maya Sigal وVolker Roth من Freie Universität Berlin
الرسائل
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن مستخدم محلي من عرض معلومات حساسة خاصة بالمستخدم
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2019-8546: ChiYuan Chang
Modem CCL
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال المعالجة المحسنة للذاكرة.
CVE-2019-8579: باحث غير معلوم الهوية
ملاحظات
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن مستخدم محلي من عرض ملاحظات للمستخدم تم قفلها
الوصف: تمت معالجة مشكلة تتعلق بالوصول من خلال الإدارة المحسّنة للذاكرة.
CVE-2019-8537: Greg Walker (gregwalker.us)
PackageKit
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة منطقية من خلال التحقق المحسّن من الصحة.
CVE-2019-8561: Jaron Bradley من Crowdstrike
Perl
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3
التأثير: عدة مشكلات في Perl
الوصف: تمت معالجة عدة مشكلات في Perl من خلال هذا التحديث.
CVE-2018-12015: Jakub Wilk
CVE-2018-18311: Jayakrishna Menon
CVE-2018-18313: Eiichi Tsukata
إدارة الطاقة
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: حدثت عدة مشاكل تحقق من الإدخال في تعليمة MIG التي تم إنشاؤها. تمت معالجة هذه المشاكل من خلال التحقق المحسّن.
CVE-2019-8549: Mohamed Ghannam (@_simo36) من SSD Secure Disclosure (ssd-disclosure.com)
QuartzCore
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد تؤدي معالجة بيانات ضارة إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8507: Kai Lu من Fortinet's FortiGuard Labs
وضع الحماية
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2019-8618: Brandon Azad
الأمان
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2019-8526: Linus Henze (pinauten.de)
الأمان
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2019-8520: Antonio Groza من The UK's National Cyber Security Centre (NCSC)
الأمان
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتم الوثوق بشهادة خادم RADIUS غير موثوقة
الوصف: حدثت مشكلة تحقق في إدارة أصل الثقة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.
CVE-2019-8531: باحث غير معلوم الهوية، فريق QA من SecureW2
الأمان
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتم الوثوق بشهادة خادم RADIUS غير موثوقة
الوصف: حدثت مشكلة تحقق في إدارة أصل الثقة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.
CVE-2019-8531: باحث غير معلوم الهوية وفريق QA من SecureW2
Siri
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن تطبيق ضار من بدء طلب "الإملاء" دون اعتماد المستخدم
الوصف: حدثت مشكلة في API أثناء معالجة طلبات الإملاء. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.
CVE-2019-8502: Luke Deshotels وJordan Beichler وWilliam Enck من North Carolina State University وCostin Carabaș وRăzvan Deaconescu من University POLITEHNICA of Bucharest
Time Machine
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3
التأثير: قد يتمكن مستخدم محلي من تنفيذ أوامر مكوّن shell عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2019-8513: CodeColorist من Ant-Financial LightYear Labs
دعم Touch Bar
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8569: Viktor Oreshkin (@stek29)
TrueTypeScaler
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2019-8517: riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Wi-Fi
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تعديل حالة محرك الأقراص
الوصف: تمت معالجة مشكلة منطقية من خلال التحقق المحسّن من الصحة.
CVE-2019-8564: Hugues Anguelkov أثناء فترة تدريب لدى Quarkslab
Wi-Fi
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تعديل حالة محرك الأقراص
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2019-8612: Milan Stute من Secure Mobile Networking Lab في Technische Universität Darmstadt
Wi-Fi
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: يمكن تتبع الجهاز بلا مقاومة عبر عنوان Wi-Fi MAC الخاص به
الوصف: تمت معالجة مشكلة خصوصية المستخدم من خلال إزالة عنوان MAC للبث.
CVE-2019-8567: David Kreitschmann وMilan Stute من Secure Mobile Networking Lab التابع لـ Technische Universität Darmstadt
xar
متوفر لما يلي: macOS Mojave 10.14.3
التأثير: قد تؤدي معالجة حزمة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2019-6238: Yiğit Can YILMAZ (@yilmazcanyigit)
XPC
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS Mojave 10.14.3
التأثير: قد يتمكّن تطبيق ضار من استبدال الملفات الإجبارية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2019-8530: CodeColorist من Ant-Financial LightYear Labs
تقدير آخر
الحسابات
يسعدنا أن نتوجّه بخالص الشكر إلى Milan Stute من Secure Mobile Networking Lab التابع لجامعة Technische Universität Darmstadt على تقديم المساعدة لنا.
الكتب
يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad، وBrandon Azad من Google Project Zero وDaniel Roethlisberger من Swisscom CSIRT وRaz Mashat (@RazMashat) من Ilan Ramon High School على تقديم المساعدة.
البريد
يسعدنا أن نتوجّه بخالص الشكر إلى Craig Young من Tripwire VERT وHanno Böck على تقديم المساعدة لنا.
Time Machine
يسعدنا أن نتوجّه بخالص الشكر إلى CodeColorist من Ant-Financial LightYear Labs على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.