نبذة عن محتوى أمان macOS Sonoma 14.1
يتناول هذا المستند محتوى أمان macOS Sonoma 14.1.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Sonoma 14.1
تاريخ الإصدار: 25 أكتوبر 2023
App Support
متاح لما يلي: macOS Sonoma
التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2023-30774
AppSandbox
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-40444: Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab)
Automation
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42952: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)
تاريخ إضافة الإدخال: 16 فبراير 2024
Bluetooth
متوفّر لما يلي: macOS Sonoma
التأثير: قد يحصل تطبيق على وصول غير مصرح به إلى Bluetooth
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-42945
تاريخ إضافة الإدخال: 16 فبراير 2024
Contacts
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-41072: Wojciech Regula من SecuRing (wojciechregula.blog) وCsaba Fitzl (@theevilbit) من Offensive Security
CVE-2023-42857: Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab)
CoreAnimation
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40449: Tomi Tokics (@tomitokics) من iTomsn0w
Core Recents
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمّ حل المشكلة عن طريق تنظيف التسجيل
CVE-2023-42823
تاريخ إضافة الإدخال: 16 فبراير 2024
Emoji
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مهاجم من تنفيذ تعليمة برمجية عشوائية كجذر من "شاشة القفل"
الوصف: تمت معالجة المشكلة من خلال تقييد الخيارات المتوفرة في جهاز مقفول.
CVE-2023-41989: Jewel Lambert
FileProvider
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن تطبيق ضار من التسبب في رفض الخدمة لعملاء Endpoint Security
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2023-42854: Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab)
Find My
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-40413: Adam M.
Find My
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات.
CVE-2023-42834: Csaba Fitzl (@theevilbit) من Offensive Security
تاريخ إضافة الإدخال: 16 فبراير 2024
Foundation
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد مواقع الويب من الوصول إلى بيانات المستخدم الحساسة عند حل مشكلة روابط النظام
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.
CVE-2023-42844: Ron Masas من BreakPoint.SH
Game Center
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-42953: Michael (Biscuit) Thomas - @biscuit@social.lol
تاريخ إضافة الإدخال: 16 فبراير 2024
ImageIO
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة
=الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40416: JZ
ImageIO
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-42848: JZ
تاريخ إضافة الإدخال: 16 فبراير 2024
IOTextEncryptionFamily
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40423: باحث غير معلوم الهوية
iperf3
متوفر لما يلي: macOS Sonoma
التأثير: يمكن أن يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-38403
Kernel
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق تمكن من تنفيذ تعليمة برمجية في kernel بالفعل من تجاوز عمليات تخفيف ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-42849: Linus Henze من Pinauten GmbH (pinauten.de)
LaunchServices
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2023-42850: Thijs Alkemade (@xnyhps) من Computest Sector 7 وZhongquan Li (@Guluisacat) وBohdan Stasiuk (@Bohdan_Stasiuk)
تاريخ تحديث الإدخال: 29 مايو 2024
libc
متاح لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة محتوى متطفل إلى تنفيذ تعليمة برمجية عشوائية في التطبيقات المثبتة بواسطة المستخدم
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40446: inooo
تمت إضافة الإدخال في 3 نوفمبر 2023
libxpc
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.
CVE-2023-42942: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 16 فبراير 2024
Login Window
متاح لما يلي: macOS Sonoma
التأثير: يمكن لمخترق يتمتع بمعرفة بيانات اعتماد مستخدم عادي فتح قفل شاشة مقفلة لمستخدم عادي آخر على جهاز Mac نفسه
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-42861: Jon Crain, 凯 王, Brandon Chesser & CPU IT وinc وMatthew McLean وSteven Maser وthe Avalon IT Team of Concentrix
تاريخ تحديث الإدخال: 29 مايو 2024
LoginWindow
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق محلي من الاطلاع على سطح مكتب مستخدم تم تسجيل الدخول إليه مسبقًا من شاشة التبديل السريع بين المستخدمين
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.
CVE-2023-42935: ASentientBot
تاريخ إضافة الإدخال: 22 يناير 2024، تاريخ التحديث: 24 أبريل 2024
Mail Drafts
متاح لما يلي: macOS Sonoma
التأثير: قد يتم إلغاء تفعيل "إخفاء بريدي الإلكتروني" فجأة
الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.
CVE-2023-40408: Grzegorz Riegel
Maps
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-40405: Csaba Fitzl (@theevilbit) من Offensive Security
MediaRemote
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2023-28826: Meng Zhang (鲸落) من NorthSea
تاريخ إضافة الإدخال: 7 مارس 2024
Model I/O
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-42856: Michael DePlante (@izobashi) من مبادرة Zero Day Initiative من Trend Micro
Networking
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2023-40404: فريق Certik Skyfall
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42859: Arsenii Kostromin (0x3c3e) وMickey Jin (@patch1t) وHevel Engineering
CVE-2023-42877: Arsenii Kostromin (0x3c3e)
تاريخ إضافة الإدخال: 16 فبراير 2024
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42840: Mickey Jin (@patch1t) وCsaba Fitzl (@theevilbit) من Offensive Security
تاريخ إضافة الإدخال: 16 فبراير 2024
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-42853: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 16 فبراير 2024
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-42860: Koh M. Nakagawa (@tsunek0h) من FFRI Security, Inc.
تاريخ إضافة الإدخال: 16 فبراير 2024
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42889: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 16 فبراير 2024
Passkeys
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق من الوصول دون مصادقة إلى مفاتيح المرور
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-42847: باحث غير معلوم الهوية
Photos
متاح لما يلي: macOS Sonoma
التأثير: يمكن عرض الصور الموجودة في "ألبوم الصور المخفية" دون مصادقة
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.
CVE-2023-42845: Bistrit Dahal
تاريخ تحديث الإدخال: 16 فبراير 2024
Pro Res
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-42841: Mingxuan Yang (@PPPF00L) وhappybabywu وGuang Gong من 360 Vulnerability Research Institute
Pro Res
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-42873: Mingxuan Yang (@PPPF00L) وhappybabywu وGuang Gong من 360 Vulnerability Research Institute
تاريخ إضافة الإدخال: 16 فبراير 2024
quarantine
متاح لما يلي: macOS Sonoma
التأثير: قد يكون التطبيق قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة
الوصف: تمت معالجة مشكلة الوصول مع إدخال تحسينات على وضع الحماية.
CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit) وCsaba Fitzl (@theevilbit) من Offensive Security
تاريخ إضافة الإدخال: 16 فبراير 2024
RemoteViewServices
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق من الوصول إلى بيانات المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-42835: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 16 فبراير 2024
Safari
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي زيارة موقع ويب ضار إلى الكشف عن محتويات سجل التصفح
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-41977: Alex Renda
Safari
متوقر لما يلي: macOS Sonoma
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم
الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.
CVE-2023-42438: Rafay Baloch وMuhammad Samaak، وباحث غير معلوم الهوية
Sandbox
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق من الوصول إلى وحدات تخزين الشبكة المتصلة المثبتة في الدليل الرئيسي
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)
تاريخ إضافة الإدخال: 16 فبراير 2024
Sandbox
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2023-42839: Yiğit Can YILMAZ (@yilmazcanyigit)
تاريخ إضافة الإدخال: 16 فبراير 2024
Share Sheet
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-42878: Kirin (@Pwnrin) وWojciech Regula من SecuRing (wojciechregula.blog) وCristian Dinca من "Tudor Vianu" National High School of Computer Science, Romania
تاريخ إضافة الإدخال: 16 فبراير 2024
Siri
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي من استخدام Siri للوصول إلى بيانات المستخدم الحسّاسة
الوصف: تمت معالجة هذه المشكلة من خلال تقييد الخيارات المتوفرة في الأجهزة المقفولة.
CVE-2023-41982: Bistrit Dahal
CVE-2023-41997: Bistrit Dahal
CVE-2023-41988: Bistrit Dahal
تاريخ تحديث الإدخال: 16 فبراير 2024
Siri
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.
CVE-2023-42946
تاريخ إضافة الإدخال: 16 فبراير 2024
SQLite
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2023-36191
تاريخ إضافة الإدخال: 16 فبراير 2024
talagent
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-40421: Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab)
Terminal
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42842: باحث غير معلوم الهوية
Vim
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة لإدخال ضار إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2023-4733
CVE-2023-4734
CVE-2023-4735
CVE-2023-4736
CVE-2023-4738
CVE-2023-4750
CVE-2023-4751
CVE-2023-4752
CVE-2023-4781
Weather
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-41254: Cristian Dinca من "Tudor Vianu" National High School of Computer Science، رومانيا
WebKit
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 259836
CVE-2023-40447: 이준성(Junsung Lee) من Cross Republic
WebKit
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
WebKit Bugzilla: 259890
CVE-2023-41976: 이준성(Junsung Lee)
WebKit
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
WebKit Bugzilla: 260173
CVE-2023-42852: Pedro Ribeiro (@pedrib1337) وVitor Pedreira (@0xvhp_) من Agile Information Security
تاريخ تحديث الإدخال: 16 فبراير 2024
WebKit
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان
الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.
WebKit Bugzilla: 260046
CVE-2023-42843: Kacper Kwapisz (@KKKas_)
تاريخ إضافة الإدخال: 16 فبراير 2024
طراز عملية WebKit
متاح لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 260757
CVE-2023-41983: 이준성(Junsung Lee)
WindowServer
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن موقع ويب من الوصول إلى الميكروفون دون ظهور مؤشر استخدام الميكروفون
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2023-41975: باحث غير معلوم الهوية
WindowServer
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42858: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 16 فبراير 2024
تقدير آخر
libarchive
يسعدنا أن نتوجه بخالص الشكر إلى Bahaa Naamneh على تقديم المساعدة لنا.
libxml2
يسعدنا أن نتوجه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.
Login Window
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
man
يسعدنا أن نتوجّه بخالص الشكر إلى Kirin (@Pwnrin) وRoman Mishchenko على تقديم المساعدة لنا.
تاريخ تحديث الإدخال: 16 فبراير 2024
Power Manager
يسعدنا أن نتوجّه بخالص الشكر إلى Xia0o0o0o (@Nyaaaaa_ovo) of University من California، San Diego على تقديم المساعدة لنا.
معاينة
يسعدنا أن نتوجه بخالص الشكر إلى Akshay Nagpal على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 16 فبراير 2024
Reminders
يسعدنا أن نتوجّه بخالص الشكر إلى Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab) على تقديم المساعدة لنا.
Setup Assistant
يسعدنا أن نتوجه بخالص الشكر إلى Digvijay Sai Gujjarlapudi وKyle Andrews وباحث غير معلوم الهوية على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 24 أبريل 2024، تاريخ التحديث: 29 مايو 2024
System Extensions
يسعدنا أن نتوجه بخالص الشكر إلى Jaron Bradley وFerdous Saljooki وAustin Prueher من Jamf Software على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 24 أبريل 2024
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.