حول تحديث الأمان 2015-003

يوضح هذا المستند أمان محتوى تحديث الأمان 2015-003.

لحماية عملائنا، لا تفصح Apple عن مشكلات الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أية برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.

وحيثما أمكن، يتم استخدام معرفات CVE للإشارة إلى قابلية الإصابة للحصول على مزيد من المعلومات.

للتعرف على تحديث الأمان الآخر، راجع تحديثات أمان Apple.

تحديث أمان 2015-003

  • سلسلة مفاتيح iCloud

    متوفر لـ: الإصدار 10.10.2 من OS X Yosemite

    الأثر: قد يتمكن مهاجم له صلاحية متميزة في الشبكة من تنفيذ تعليمات برمجية تحكمية

    الوصف: وُجد العديد من تجاوزات التخزين المؤقت في معالجة البيانات في أثناء استرداد سلسلة مفاتيح iCloud. تمت معالجة هذه المشكلات من خلال الفحص المحسّن للحدود.

    CVE-ID

    CVE-2015-1065 : Andrey Belenko من NowSecure

  • IOSurface

    متوفر لـ: الإصدار 10.10.2 من OS X Yosemite

    الأثر: قد يتمكن تطبيق ضار من تنفيذ تعليمات برمجية تحكمية مع امتيازات النظام

    الوصف: وُجدت مشكلة ارتباك في النوع في معالجة IOSurface للكائنات المتسلسلة. تمت معالجة هذه المشكلة من خلال الفحص الإضافي للنوع.

    CVE-ID

    CVE-2015-1061 : Ian Beer من Google Project Zero

ملاحظة: يحتوي تحديث الأمان 2015-003 على محتوى تحديث الأمان 2015-002. للحصول على تفاصيل إضافية، راجع حول تحديث الأمان 2015-002

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: