نبذة عن محتوى أمان macOS Ventura 13.6.3
يتناول هذا المستند محتوى أمان macOS Ventura 13.6.3.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Ventura 13.6.3
تاريخ الإصدار: 11 ديسمبر 2023
Accounts
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-42919: Kirin (@Pwnrin)
AppleEvents
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2023-42894: Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab)
Archive Utility
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-42924: Mickey Jin (@patch1t)
Assets
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة من خلال المعالجة المحسنة للملفات المؤقتة.
CVE-2023-42896: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 22 مارس 2024
Automation
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42952: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)
تاريخ إضافة الإدخال: 16 فبراير 2024
AVEVideoEncoder
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2023-42884: باحث غير معلوم الهوية
CoreServices
متوفر لما يلي: macOS Ventura
التأثير: يمكن أن يتسبب مستخدم في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2023-42886: Koh M. Nakagawa (@tsunek0h)
DiskArbitration
متوفر لما يلي: macOS Ventura
التأثير: يمكن أن تحصل عملية على امتيازات المسؤول دون مصادقة صحيحة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42931: Yann GASCUEL من Alter Solutions
تاريخ إضافة الإدخال: 22 مارس 2024
Emoji
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مهاجم من تنفيذ تعليمة برمجية عشوائية كجذر من "شاشة القفل"
الوصف: تمت معالجة المشكلة من خلال تقييد الخيارات المتوفرة في جهاز مقفول.
CVE-2023-41989: Jewel Lambert
تاريخ إضافة الإدخال: 16 يوليو 2024
FileURL
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2023-42892: Anthony Cruz @App Tyrant Corp
تاريخ إضافة الإدخال: 22 مارس 2024
Find My
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2023-42922: Wojciech Regula من SecuRing (wojciechregula.blog)
Find My
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات.
CVE-2023-42834: Csaba Fitzl (@theevilbit) من Offensive Security
تاريخ إضافة الإدخال: 16 فبراير 2024
ImageIO
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-42899: Meysam Firouzi @R00tkitSMM وJunsung Lee
IOKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من مراقبة ضغطات المفاتيح دون إذن المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.
CVE-2023-42891: باحث غير معلوم الهوية
IOUSBDeviceFamily
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.
تاريخ إضافة الإدخال: 22 مارس 2024
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) من Synacktiv (@Synacktiv)
Libsystem
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة في الأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم وإضافة عمليات فحص إضافية.
CVE-2023-42893
تاريخ إضافة الإدخال: 22 مارس 2024
Model I/O
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2023-3618
تاريخ إضافة الإدخال: 22 مارس 2024
ncurses
متوفر لما يلي: macOS Ventura
التأثير: يمكن أن يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-19185
CVE-2020-19186
CVE-2020-19187
CVE-2020-19188
CVE-2020-19189
CVE-2020-19190
quarantine
متوفر لما يلي: macOS Ventura
التأثير: قد يكون أحد التطبيقات قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة
الوصف: تمت معالجة مشكلة الوصول مع إدخال تحسينات على وضع الحماية.
CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit) وCsaba Fitzl (@theevilbit) من Offensive Security
تاريخ إضافة الإدخال: 16 فبراير 2024
Sandbox
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مخترق من الوصول إلى وحدات تخزين الشبكة المتصلة المثبتة في الدليل الرئيسي
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)
تاريخ إضافة الإدخال: 16 فبراير 2024
Sandbox
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.
CVE-2023-42936: Csaba Fitzl (@theevilbit) من OffSec
تاريخ إضافة الإدخال: 22 مارس 2024، تاريخ تحديث الإدخال: 16 يوليو 2024
Shell
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2023-42930: Arsenii Kostromin (0x3c3e)
تاريخ إضافة الإدخال: 22 مارس 2024
TCC
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-42932: Zhongquan Li (@Guluisacat)
TCC
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2023-42947: Zhongquan Li (@Guluisacat) من Dawn Security Lab من JingDong
تاريخ إضافة الإدخال: 22 مارس 2024
Vim
متوفر لما يلي: macOS Ventura
التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة من خلال التحديث إلى الإصدار 9.0.1969 من Vim.
CVE-2023-5344
تقدير آخر
معاينة
يسعدنا أن نتوجه بخالص الشكر إلى Akshay Nagpal على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 16 فبراير 2024
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.