نبذة عن محتوى أمان macOS Sequoia 15.7.7
يوضح هذا المستند محتوى أمان macOS Sequoia 15.7.7.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.
macOS Sequoia 15.7.7
تم الإصدار في 11 مايو 2026
APFS
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2026-28959: Dave G.
AppleJPEG
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2026-28956: impost0r (ret2plt)
Audio
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة بث صوتي في ملف وسائط متطفّل إلى إنهاء العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-39869: David Ige من Beryllium Security
CoreMedia
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2026-28922: Arni Hardarson
Crash Reporter
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن تطبيق من استعراض قائمة التطبيقات المثبتة لدى المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة البيانات الحساسة.
CVE-2026-28878: Zhongcheng Li من IES Red Team
CUPS
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.
CVE-2026-28915: Andreas Jaegersberger وRo Achterberg من Nosebeard Labs
FileProvider
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.
CVE-2026-43659: Alex Radocea
GPU Drivers
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2026-28925: Dave G.، وAswin Kumar Gokula Kannan
Icons
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2025-43524: Csaba Fitzl (@theevilbit) من Iru
ImageIO
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2026-28977: Suresh Sundaram
ImageIO
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-28990: Jiri Ha، وArni Hardarson
Installer
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2026-28978: wdszzml ومن خلال أداة Atuin Automated Vulnerability Discovery Engine لاكتشاف الثغرات
IOHIDFamily
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق
الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.
CVE-2026-28992: Johnny Franks (zeroxjf)
IOHIDFamily
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2026-28943: Google Threat Analysis Group
IOKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2026-28969: Mihalis Haatainen، وAri Hawking، وAshish Kunwar
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-43654: Vaagn Vardanian، Nathaniel Oh (@calysteon)
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد تتجاوز صورة قرص ذات تصميم خبيث عمليات التحقق الخاصة بالحارس الرقمي
الوصف: تمت معالجة تجاوز عزل الملفات من خلال عمليات تحقق إضافية.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2026-28897: Robert Tran، وpopku1337، وBilly Jheng Bing Jhong وPan Zhenpeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.، وAswin kumar Gokulakannan
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة عدد صحيح من خلال التحقق المُحسَّن من صحة المدخلات.
CVE-2026-28952: Calif.io بالتعاون مع Claude وAnthropic Research
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة رفض الخدمة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2026-28908: beist
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2026-28951: Csaba Fitzl (@theevilbit) من Iru
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2026-28972: Billy Jheng Bing Jhong وPan Zhenpeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.، وRyan Hileman via Xint Code (xint.io)
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.
CVE-2026-28986: Tristan Madani (@TristanInSec) من Talence Security، وRyan Hileman من خلال Xint Code (xint.io)، وChris Betz
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن تطبيق من تسريب معلومات حساسة تتعلق بحالة نواة النظام
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
Mail Drafts
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي الرد على الإيميل إلى عرض الصور البعيدة في "البريد" في "نمط المنع"
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2026-43668: Anton Pakhunov، وRicardo Prado
mDNSResponder
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-28940: Michael DePlante (@izobashi) من مبادرة TrendAI Zero Day Initiative
Model I/O
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2026-28941: Michael DePlante (@izobashi) من مبادرة TrendAI Zero Day Initiative
Networking
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مخترق من تتبع المستخدمين من خلال عنوان IP الخاص بهم
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2026-28906: Ilya Sc. Jowell A.
PackageKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2026-28840: Andrei Dodu، وMorris Richman (@morrisinlife)
Quick Look
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي تحليل ملف ضار إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2026-43656: Peter Malone
SceneKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-39870: Peter Malone
SceneKit
متوفّر لما يلي: macOS Sequoia
التأثير: يمكن أن يتسبب مهاجم عن بُعد في إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2026-28846: Peter Malone
Shortcuts
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.
CVE-2026-28993: Doron Assness
SMB
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للنظام
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2026-28848: Peter Malone، وDave G.، وAlex Radocea من Supernetworks
Spotlight
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.
CVE-2026-28974: Andy Koo (@andykoo) من Hexens
Storage
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.
CVE-2026-28996: Alex Renda
StorageKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة اتساق من خلال المعالجة المحسَّنة للحالة.
CVE-2026-28919: Amy (amys.website)
Sync Services
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن تطبيق من الوصول إلى جهات الاتصال دون الحصول على موافقة المستخدم
الوصف: تمت معالجة حالة تعارض من خلال معالجة محسّنة للروابط الرمزية.
CVE-2026-28924: YingQi Shi (@Mas0nShi) من مختبر WeBin التابع لـ DBAppSecurity، وAndreas Jaegersberger وRo Achterberg من مختبرات Nosebeard Labs
TV App
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من مراقبة بيانات المستخدم غير المحمية
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال المنطق المُحسَّن.
CVE-2026-39871: باحث غير معلوم الهوية
Wi-Fi
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2026-28819: Wang Yu
Wi-Fi
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن المهاجم الذي يحصل على وضعية ذات امتيازات في الشبكة من تنفيذ هجوم رفض الخدمة باستخدام حزم Wi-Fi المُصممة بشكل خاص
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2026-28994: Alex Renda
zlib
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي زيارة موقع ويب متطفّل إلى تسريب بيانات حساسة
الوصف: تمت معالجة تسرب معلومات باستخدام تحقق إضافي.
CVE-2026-28920: Brendon Tiszka من Google Project Zero
تقدير آخر
Kernel
يسعدنا أن نتوجَّه بخالص الشكر إلى Ryan Hileman عبر Xint Code (xint.io) على تقديم المساعدة لنا.
Location
يسعدنا أن نتوجّه بخالص الشكر إلى Kun Peeks (@SwayZGl1tZyyy) على تقديم المساعدة لنا.
OpenSSH
يسعدنا أن نتوجّه بخالص الشكر إلى Anand Patil على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.