نبذة عن محتوى أمان macOS Sequoia 15.7.7

يوضح هذا المستند محتوى أمان macOS Sequoia 15.7.7.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Sequoia 15.7.7

تم الإصدار في 11 مايو 2026

APFS

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2026-28959:‏ Dave G.‎

AppleJPEG

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2026-28956:‏ impost0r ‏(ret2plt)

Audio

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة بث صوتي في ملف وسائط متطفّل إلى إنهاء العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-39869:‏ David Ige من Beryllium Security

CoreMedia

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2026-28922:‏ Arni Hardarson

Crash Reporter

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من استعراض قائمة التطبيقات المثبتة لدى المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة البيانات الحساسة.

CVE-2026-28878‏: Zhongcheng Li من IES Red Team

CUPS

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2026-28915: ‏Andreas Jaegersberger وRo Achterberg من Nosebeard Labs

FileProvider

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2026-43659:‏ Alex Radocea

GPU Drivers

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2026-28923:‏ Kun Peeks ‏(‎@SwayZGl1tZyyy)

HFS

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2026-28925:‏ Dave G.‎،‏ وAswin Kumar Gokula Kannan

Icons

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2025-43524: ‏Csaba Fitzl ‏(‎@theevilbit) من Iru

ImageIO

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2026-28977:‏ Suresh Sundaram

ImageIO

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-28990:‏ Jiri Ha،‏ وArni Hardarson

Installer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-28978:‏ wdszzml ومن خلال أداة Atuin Automated Vulnerability Discovery Engine لاكتشاف الثغرات

IOHIDFamily

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.

CVE-2026-28992‏: Johnny Franks (‏zeroxjf)

IOHIDFamily

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2026-28943:‏ Google Threat Analysis Group

IOKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2026-28969:‏ Mihalis Haatainen،‏ وAri Hawking،‏ وAshish Kunwar

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-43654:‏ Vaagn Vardanian،‏ Nathaniel Oh ‏(‎@calysteon)

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد تتجاوز صورة قرص ذات تصميم خبيث عمليات التحقق الخاصة بالحارس الرقمي

الوصف: تمت معالجة تجاوز عزل الملفات من خلال عمليات تحقق إضافية.

CVE-2026-28954: ‏Yiğit Can YILMAZ ‏(‎@yilmazcanyigit)

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2026-28897:‏ Robert Tran،‏ وpopku1337،‏ وBilly Jheng Bing Jhong وPan Zhenpeng ‏(‎@Peterpan0927) من STAR Labs SG Pte.‎ Ltd.‎،‏ وAswin kumar Gokulakannan

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة عدد صحيح من خلال التحقق المُحسَّن من صحة المدخلات.

CVE-2026-28952:‏ Calif.io بالتعاون مع Claude وAnthropic Research

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة رفض الخدمة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2026-28908:‏ beist

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2026-28951: ‏Csaba Fitzl ‏(‎@theevilbit) من Iru

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2026-28972:‏ Billy Jheng Bing Jhong وPan Zhenpeng ‏(‎@Peterpan0927) من STAR Labs SG Pte.‎ Ltd.‎، وRyan Hileman via Xint Code ‏(xint.io)

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2026-28986:‏ Tristan Madani ‏(‎@TristanInSec) من Talence Security، وRyan Hileman من خلال Xint Code ‏(xint.io)،‏ وChris Betz

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من تسريب معلومات حساسة تتعلق بحالة نواة النظام

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2026-28987:‏ Dhiyanesh Selvaraj ‏(‎@redroot97)

Mail Drafts

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي الرد على الإيميل إلى عرض الصور البعيدة في "البريد" في "نمط المنع"

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2026-28929: ‏Yiğit Can YILMAZ ‏(‎@yilmazcanyigit)

mDNSResponder

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2026-43668:‏ Anton Pakhunov، وRicardo Prado

mDNSResponder

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2026-43666:‏ Ian van der Wurff ‏(ian.nl)

Model I/O

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-28940:‏ Michael DePlante ‏(‎@izobashi) من مبادرة TrendAI Zero Day Initiative

Model I/O

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2026-28941:‏ Michael DePlante ‏(‎@izobashi) من مبادرة TrendAI Zero Day Initiative

Networking

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مخترق من تتبع المستخدمين من خلال عنوان IP الخاص بهم

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2026-28906:‏ Ilya Sc.‎ Jowell A.‎

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-28840:‏ Andrei Dodu،‏ وMorris Richman ‏(‎@morrisinlife)

Quick Look

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف ضار إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2026-43656:‏ Peter Malone

SceneKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-39870:‏ Peter Malone

SceneKit

متوفّر لما يلي: macOS Sequoia

التأثير: يمكن أن يتسبب مهاجم عن بُعد في إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2026-28846:‏ Peter Malone

Shortcuts

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2026-28993:‏ Doron Assness

SMB

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للنظام

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2026-28848‏: Peter Malone، وDave G.‎، وAlex Radocea من Supernetworks

Spotlight

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.

CVE-2026-28974:‏ Andy Koo ‏(‎@andykoo) من Hexens

Storage

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2026-28996:‏ Alex Renda

StorageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة اتساق من خلال المعالجة المحسَّنة للحالة.

CVE-2026-28919‏: Amy (‏amys.website)

Sync Services

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من الوصول إلى جهات الاتصال دون الحصول على موافقة المستخدم

الوصف: تمت معالجة حالة تعارض من خلال معالجة محسّنة للروابط الرمزية.

CVE-2026-28924:‏ YingQi Shi (@Mas0nShi) من مختبر WeBin التابع لـ DBAppSecurity، وAndreas Jaegersberger وRo Achterberg من مختبرات Nosebeard Labs

TV App

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من مراقبة بيانات المستخدم غير المحمية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال المنطق المُحسَّن.

CVE-2026-39871: باحث غير معلوم الهوية

Wi-Fi

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2026-28819:‏ Wang Yu

Wi-Fi

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن المهاجم الذي يحصل على وضعية ذات امتيازات في الشبكة من تنفيذ هجوم رفض الخدمة باستخدام حزم Wi-Fi المُصممة بشكل خاص

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2026-28994:‏ Alex Renda

zlib

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي زيارة موقع ويب متطفّل إلى تسريب بيانات حساسة

الوصف: تمت معالجة تسرب معلومات باستخدام تحقق إضافي.

CVE-2026-28920‏: Brendon Tiszka من Google Project Zero

تقدير آخر

Kernel

يسعدنا أن نتوجَّه بخالص الشكر إلى Ryan Hileman عبر Xint Code ‏(xint.io) على تقديم المساعدة لنا.

Location

يسعدنا أن نتوجّه بخالص الشكر إلى Kun Peeks (@SwayZGl1tZyyy) على تقديم المساعدة لنا.

OpenSSH

يسعدنا أن نتوجّه بخالص الشكر إلى Anand Patil على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: