نبذة حول محتوى الأمان في macOS Ventura 13.7.2

يتناول هذا المستند محتوى أمان macOS Ventura 13.7.2.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Ventura 13.7.2

تم التحرير في 11 ديسمبر 2024

Apple Software Restore

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) of Kandji

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54526: ميكي جين (@patch1t)، أرسيني كوسترومين (0x3c3e)

Audio

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2024-54529: ديلون فرانكي بالتعاون مع Google Project Zero

Crash Reporter

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال المعالجة المُحسَّنة للملفات.

CVE-2024-44300: باحث مجهول الهوية

DiskArbitration

متوفر لما يلي: macOS Ventura

التأثير: يمكن لمستخدم مختلف الوصول إلى وحدة تخزين مشفرة بدون أن تتم مطالبته بكلمة المرور

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2024-54466: مايكل كوهين

Disk Utility

متوفر لما يلي: macOS Ventura

التأثير: قد يقوم تشغيل أمر تثبيت إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2024-54489: دي أنجلو جونزالس من CrowdStrike

FontParser

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة خط متطفّل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54486: حسين لطفي (hosselot@) من مبادرة Trend Micro Zero Day

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54500: جونسونج لي بالتعاون مع Trend Micro Zero Day

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد المهاجمين الإلكترونيين من إنشاء مخطط ذاكرة للقراءة فقط يمكن كتابته على

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2024-54494: sohybbyk

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسّن.

CVE-2024-54510: جوزيف رافيكاندران (0xjprx@) من MIT CSAIL

libarchive

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف برمجي خبيث إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-44201: بن رويدير

libexpat

متوفر لما يلي: macOS Ventura

التأثير: قد يتسبب مهاجم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشاريع المتأثرة. تم تعيين معرف CVE-ID من قبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-45490

libxpc

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54514: باحث مجهول الهوية

libxpc

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54474: ميكي جين (@patch1t)

CVE-2024-54476: ميكي جين (@patch1t)، بوهدان ستاسيوك (@Bohdan_Stasiuk)

SceneKit

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54501: مايكل ديبلانت (@izobashi) من مبادرة Trend Micro's Zero Day

Screen Sharing Server

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مستخدم يتمتع بإمكانية مشاركة الشاشة من عرض شاشة مستخدم آخر

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-44248: هيل وينكلر، Politepix (theoffcuts.org)

SharedFileList‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2024-54528: باحث مجهول الهوية

SharedFileList‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2024-54498: باحث مجهول الهوية

Software Update

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال المعالجة المُحسَّنة للملفات.

CVE-2024-44291: أرسيني كوسترومين (0x3c3e)

StorageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-44224: أيمي (@asentientbot)

تقدير آخر

CUPS

نتوجه بالشكر إلى evilsocket لمساعدتهم لنا.

Proximity

نتوجه بالشكر والتقدير إلى جونمينج ك. (@Chapoly1305) والأستاذ كيانج زينج من جامعة جورج مازون لمساعدتهم لنا.

Sandbox

نتوجه بالشكر والتقدير إلى فريق IES Red Team من ByteDance لمساعدتهم لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: