حول محتوى أمان الإصدار 10.10.3 من نظام التشغيل OS X Yosemite و"تحديث الأمان" 2015-004.

يتناول هذا المستند محتوى أمان الإصدار 10.10.3 من نظام التشغيل OS X Yosemite و"تحديث الأمان" 2015-004.

لحماية عملائنا، لا تفصح Apple عن مشكلات الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أية برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.

وحيثما أمكن، يتم استخدام معرفات CVE للإشارة إلى قابلية الإصابة للحصول على مزيد من المعلومات.

للتعرف على تحديث الأمان الآخر، راجع تحديثات أمان Apple.

الإصدار 10.10.3 من نظام التشغيل OS X Yosemite و"تحديث الأمان" 2015-004

  • Admin Framework

    متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد تحصل إحدى العمليات على امتيازات المسؤول بدون مصادقة بشكل صحيح

    الوصف: حدثت مشكلة عند التحقق من استحقاقات XPC. تمت معالجة هذه المشكلة باستخدام تحقق محسّن من الاستحقاق.

    CVE-ID

    CVE-2015-1130 : إيمل كفارنيمر في TrueSec
     

  • apache

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: العديد من نقاط الضعف في Apache

    الوصف: وُجدت العديد من نقاط الضعف في إصدارات Apache قبل 2.4.10 و2.2.29، بما في ذلك الإصدار الذي قد يسمح لمتطفل بعيد بتنفيذ تعليمة برمجية عشوائية. تمت معالجة هذه المشكلات عن طريق تحديث Apache إلى الإصدارين 2.4.10 و2.2.29

    CVE-ID

    CVE-2013-5704

    CVE-2013-6438

    CVE-2014-0098

    CVE-2014-0117

    CVE-2014-0118

    CVE-2014-0226

    CVE-2014-0231
  • ATS

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وُجدت العديد من مشكلات التحقق من صحة الإدخال في خطوط. تمت معالجة هذه المشكلات عبر التحقق من الصحة المحسّن للإدخال.

    CVE-ID

    CVE-2015-1131 : إيان بير من Google Project Zero

    CVE-2015-1132 : إيان بير من Google Project Zero

    CVE-2015-1133 : إيان بير من Google Project Zero

    CVE-2015-1134 : إيان بير من Google Project Zero

    CVE-2015-1135 : إيان بير من Google Project Zero

  • سياسة ثقة الشهادة

    التأثير: التحديث إلى سياسة ثقة الشهادة

    الوصف: تم تحديث سياسة ثقة الشهادة. قم بعرض القائمة الكاملة للشهادات.

  • CFNetwork HTTPProtocol

    متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: ربما تم إرسال ملفات تعريف الارتباط التابعة لأصل ما إلى أصل آخر

    الوصف: وُجدت مشكلة ملف تعريف ارتباط عبر المجالات في معالجة إعادة التوجيه. يُمكن أن تكون ملفات تعريف الارتباط الموجودة في استجابة إعادة توجيه قد تم تمريرها إلى مستهدف إعادة توجيه تابع لأصل آخر. تمت معالجة المشكلة من خلال معالجة محسّنة لعمليات إعادة التوجيه.

    CVE-ID

    CVE-2015-1089 : نيكلاس كيلر (http://kelunik.com)

  • جلسة CFNetwork

    متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: ربما تم إرسال بيانات اعتماد المصادقة إلى أحد الخوادم على أصل آخر

    الوصف: وُجدت مشكلة عناوين طلب HTTP عبر المجالات في معالجة إعادة توجيه. يُمكن أن تكون عناوين طلب HTTP التي تم إرسالها في استجابة إعادة توجيه قم تم تمريرها إلى أصل آخر. تمت معالجة المشكلة من خلال معالجة محسّنة لعمليات إعادة التوجيه.

    CVE-ID

    CVE-2015-1091 : دييغو توريس (http://dtorres.me)

  • CFURL

    متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: يُمكن أن تؤدي زيارة موقع ويب ضار إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وُجدت مشكلة في التحقق من صحة الإدخال ضمن معالجة عنوان URL. تمت معالجة هذه المشكلة عبر التحقق المحسّن من عنوان URL.

    CVE-ID

    CVE-2015-1088 : لويجي جالي

  • CoreAnimation

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: يُمكن أن تؤدي زيارة موقع ويب ضار إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وُجدت مشكلة استخدام بعد التحرير في CoreAnimation. تمت معالجة هذه المشكلة عبر الإدارة المحسّنة لكائن المزامنة.

    CVE-ID

    CVE-2015-1136 : Apple

  • FontParser

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: يُمكن أن تؤدي معالجة ملف خط ضار إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وُجدت العديد من مشكلات تلف الذاكرة في معالجة ملفات الخط. تمت معالجة هذه المشكلات عبر الفحص المحسن للحدود.

    CVE-ID

    CVE-2015-1093 : مارك شونفيلد

  • برنامج تشغيل الرسومات

    متوفر لـ: الإصدار 10.9.5 من نظام تشغيل OS X Mavericks والإصدار 10.10 حتى الإصدار 10.10.2 من نظام تشغيل OS X Yosemite

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وُجدت عدم مرجعية مؤشر فارغ في معالجة برنامج تشغيل رسومات NVIDIA لأنواع معيّنة من IOService userclient. تمت معالجة هذه المشكلة عبر التحقق الإضافي من السياق.

    CVE-ID

    CVE-2015-1137 : فرانك غرازيانو و جون فيلاميل من Yahoo Pentest Team

  • Hypervisor

    متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد تتسبب أحد التطبيقات المحلية في رفض للخدمة

    الوصف: وُجدت مشكلة في التحقق من الإدخال في إطار عمل hypervisor. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الإدخال.

    CVE-ID

    CVE-2015-1138 : إزيك إيديوس واليكس فيشمان

  • ImageIO

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: يُمكن أن تؤدي معالجة ملف .sgi ضار إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وُجدت مشكلة تلف في الذاكرة في معالجة ملفات .sgi. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الحدود.

    CVE-ID

    CVE-2015-1139 : Apple

  • IOHIDFamily

    متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد يتسبب جهاز HID متطفل في تنفيذ تعليمة برمجية عشوائية.

    الوصف: وُجدت مشكلة تلف في الذاكرة في واجهة برمجة تطبيقات IOHIDFamily. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-1095 : أندرو تشيرش

  • IOHIDFamily

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وُجد تجاوز تخزين مؤقت للحد الأقصى في IOHIDFamily. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-1140 : lokihardt@ASRT يعمل مع HP's Zero Day Initiative، لوكا توديسكو، وفيتالي توروبوف يعمل مع HP's Zero Day Initiative (ZDI)

  • IOHIDFamily

    متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: يُمكن لمستخدم محلي تحديد تخطيط ذاكرة kernel

    الوصف: وُجدت مشكلة في IOHIDFamily تؤدي إلى الكشف عن محتوى ذاكرة kernel. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الحدود.

    CVE-ID

    CVE-2015-1096 : إيلجا فان سبروندل من IOActive

  • IOHIDFamily

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion والإصدار 10.9.5 من نظام التشغيل OS X Mavericks

    التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وُجد تجاوز تخزين مؤقت للحد الأقصى من الكومة في معالجة IOHIDFamily لخصائص تعيين المفتاح. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الحدود.

    CVE-ID

    CVE-2014-4404 : إيان بير من Google Project Zero

  • IOHIDFamily

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion والإصدار 10.9.5 من نظام التشغيل OS X Mavericks

    التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وُجدت عدم مرجعية مؤشر فارغ في معالجة IOHIDFamily لخصائص تعيين المفتاح. تمت معالجة هذه المشكلة عبر التحقق المحسّن لخصائص تعيين المفتاح IOHIDFamily.

    CVE-ID

    CVE-2014-4405 : إيان بير من Google Project Zero

  • IOHIDFamily

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion والإصدار 10.9.5 من نظام التشغيل OS X Mavericks

    التأثير: قد يتمكّن مستخدم من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وُجدت مشكلة في الكتابة خارج الحدود في برنامج تشغيل IOHIDFamily. تمت معالجة المشكلة عبر التحقق المحسّن من الإدخال.

    CVE-ID

    CVE-2014-4380 : كونزانج من Adlab لـ Venustech

  • Kernel

    متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: يُمكن أن يتسبب مستخدم محلي في إيقاف غير متوقع للنظام

    الوصف: وُجدت مشكلة في معالجة عمليات الذاكرة الظاهرية ضمن kernel. تم حل المشكلة من خلال المعالجة المحسّنة لعملية mach_vm_read.

    CVE-ID

    CVE-2015-1141 : أوله اندريه فادلا ريفانز من www.frida.re

  • Kernel

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: يُمكن أن يتسبب مستخدم محلي في رفض نظام الخدمة

    الوصف: وُجدت حالة تعارض في استدعاء نظام setreuid لـ kernel. تمت معالجة هذه المشكلة عبر الإدارة المحسّنة للحالة.

    CVE-ID

    CVE-2015-1099 : مارك مينتوفاي من Google Inc.

  • Kernel

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد يقوم تطبيق محلي بتصعيد الامتيازات باستخدام خدمة تعرضت للخطر تهدف إلى التشغيل باستخدام امتيازات مخفّضة

    الوصف: فشلت استدعاءات النظام setreuid وsetregid في إسقاط الامتيازات بشكل دائم. تمت معالجة هذه المشكلة عن طريق إسقاط الامتيازات بشكل صحيح.

    CVE-ID

    CVE-2015-1117 : مارك مينتوفاي من Google Inc.

  • Kernel

    متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكن متطفل لديه موضع شبكة ذات امتيازات من إعادة توجيه حركة مرور المستخدم إلى مضيفين عشوائيين.

    الوصف: تم تمكين عمليات إعادة توجيه ICMP افتراضيًا على OS X. تمت معالجة هذه المشكلة عن طريق تعطيل عمليات إعادة توجيه ICMP.

    CVE-ID

    CVE-2015-1103 : Zimperium Mobile Security Labs

  • Kernel

    متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكن متطفل لديه موضع شبكة ذات امتيازات من إحداث رفض للخدمة.

    الوصف: وُجد تضارب في الحالة في معالجة عناوين TCP. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للحالة.

    CVE-ID

    CVE-2015-1102 : أندري كودياكوف و مكسيم زورافليف من Kaspersky Lab

  • Kernel

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel.

    الوصف: وُجدت مشكلة الوصول إلى ذاكرة الحدود في kernel. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-1100 : ماكسيم فيلارد من m00nbsd

  • Kernel

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكن متطفل بعيد من تجاوز عوامل تصفية الشبكة

    الوصف: قد يتعامل النظام مع بعض حزم IPv6 من واجهات شبكة بعيدة كحزم محلية. تمت معالجة المشكلة عن طريق رفض هذه الحزم.

    CVE-ID

    CVE-2015-1104 : ستيفن رويتجر من Google Security Team

  • Kernel

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: وُجدت مشكلة تلف الذاكرة في kernel. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-1101 : lokihardt@ASRT يعمل مع HP's Zero Day Initiative

  • Kernel

    متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: يُمكن أن يتسبب أحد المتطفلين البعيدين في رفض الخدمة

    الوصف: وُجدت مشكلة تعارض الحالة في معالجة بيانات TCP خارج الحدود. تمت معالجة هذه المشكلة عبر الإدارة المحسّنة للحالة.

    CVE-ID

    CVE-2015-1105 : كنتون فاردا من Sandstorm.io

  • LaunchServices

    متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكن مستخدم محلي من إحداث عطل في Finder

    الوصف: وُجدت مشكلة تحقق من صحة الإدخال في معالجة LaunchServices لبيانات ترجمة التطبيق. تمت معالجة هذه المشكلة من خلال التحقق المحسّن لبيانات الترجمة.

    CVE-ID

    CVE-2015-1142

  • LaunchServices

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وُجدت مشكلة خاصة بخلط الأنواع في معالجة LaunchServices مع السلاسل المترجمة. تمت معالجة هذه المشكلة عبر التحقق الإضافي من الحدود.

    CVE-ID

    CVE-2015-1143 : Apple

  • libnetcore

    متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد تؤدي معالجة ملف تعريف تكوين ضار إلى إنهاء غير متوقع للتطبيق

    الوصف: وُجدت مشكلة تلف في الذاكرة في معالجة ملفات تعريف التكوين. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الحدود.

    CVE-ID

    CVE-2015-1118 : جافينج تشن و هوى شيويه و يولونغ تشانغ و تاو وي من FireEye، Inc.

  • ntp

    متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد يقوم متطفل بعيد بدفع مفاتيح مصادقة ntpd بقوة.

    الوصف: قامت وظيفة config_auth في ntpd بإنشاء مفتاح ضعيف عندما لم يتم تكوين مفتاح مصادقة. تمت معالجة هذه المشكلة عبر إنشاء مفتاح محسّن.

    CVE-ID

    CVE-2014-9298

  • OpenLDAP

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: يُمكن أن يتسبب عميل بعيد غير مصدّق في رفض الخدمة

    الوصف: وُجدت العديد من مشكلات التحقق من صحة الإدخال في OpenLDAP. تمت معالجة هذه المشكلات عن طريق التحقق من الصحة المحسّن للإدخال.

    CVE-ID

    CVE-2015-1545 : ريان تاندي

    CVE-2015-1546 : ريان تاندي

  • OpenSSL

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: العديد من نقاط الضعف في OpenSSL

    الوصف: وُجدت العديد من نقاط الضعف في OpenSSL 0.9.8zc، بما في ذلك تلك الذي قد يسمح للمهاجم باعتراض الاتصالات إلى خادم يدعم مجموعة التشفير من نوع التصدير. تمت معالجة هذه المشكلات عن طريق تحديث OpenSSL إلى الإصدار 0.9.8zd.

    CVE-ID

    CVE-2014-3569

    CVE-2014-3570

    CVE-2014-3571

    CVE-2014-3572

    CVE-2014-8275

    CVE-2015-0204

  • عميل دليل مفتوح

    متوفر لـ: الإصدار 10.9.5 من نظام تشغيل OS X Mavericks والإصدار 10.10 حتى الإصدار 10.10.2 من نظام تشغيل OS X Yosemite

    التأثير: قد يتم إرسال كلمة مرور غير مشفّرة عبر الشبكة عند استخدام "دليل مفتوح" من OS X Server

    الوصف: إذا كان عميل دليل مفتوح مقيّدًا بـ OS X Server ولكن لم يتم تثبيت شهادات OS X Server، ثم قام مستخدم على هذا العميل بتغيير كلمة المرور الخاصة به، فيتم إرسال طلب تغيير كلمة المرور عبر الشبكة بدون تشفير. تمت معالجة هذه المشكلة عن طريق جعل العميل يتطلب تشفيرًا لهذه الحالة.

    CVE-ID

    CVE-2015-1147 : Apple

  • PHP

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: العديد من نقاط الضعف في PHP

    الوصف: وُجدت العديد من نقاط الضعف في إصدارات PHP قبل 5.3.29 و5.4.38 و5.5.20، بما في ذلك الذي قد يؤدي إلى تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلات عن طريق تحديث PHP إلى إصدارات 5.3.29 و5.4.38 و5.5.20.

    CVE-ID

    CVE-2013-6712

    CVE-2014-0207

    CVE-2014-0237

    CVE-2014-0238

    CVE-2014-2497

    CVE-2014-3478

    CVE-2014-3479

    CVE-2014-3480

    CVE-2014-3487

    CVE-2014-3538

    CVE-2014-3587

    CVE-2014-3597

    CVE-2014-3668

    CVE-2014-3669

    CVE-2014-3670

    CVE-2014-3710

    CVE-2014-3981

    CVE-2014-4049

    CVE-2014-4670

    CVE-2014-4698

    CVE-2014-5120

  • QuickLook

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: يُمكن أن يؤدي فتح ملف iWork ضار إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وُجدت مشكلة تلف في الذاكرة في معالجة ملفات iWork. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-1098 : كريستوفر هيكستاين

  • SceneKit

    متوفر لـ: الإصدار 10.8.5 من برنامج تشغيل OS X Mountain Lion

    التأثير: يُمكن أن يؤدي عرض ملف Collada ضار إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وُجد تجاوز تخزين مؤقت للحد الأقصى من الكومة في معالجة SceneKit لملفات Collada. يُمكن أن يؤدي عرض ملف Collada ضار إلى تنفيذ تعليمة برمجية عشوائية. تمت معالجة هذه المشكلة من خلال التحقق المحسّن لعناصر استرجاع القيمة.

    CVE-ID

    CVE-2014-8830 : جوزيه دوارت من Google Security Team

  • مشاركة الشاشة

    متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: ربما تم تسجيل كلمة مرور المستخدم في ملف محلي

    الوصف: في بعض الحالات، ربما تقوم "مشاركة الشاشة" بتسجيل كلمة مرور المستخدم غير المقروءة من قبل مستخدمين آخرين على النظام. تمت معالجة هذه المشكلة عن طريق إزالة تسجيل بيانات الاعتماد.

    CVE-ID

    CVE-2015-1148 : Apple

  • الأمان - تسجيل التعليمة البرمجية

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد يتم منع بدء تشغيل التطبيقات التي تم العبث بها

    الوصف: ربما تمكنت التطبيقات التي تحتوي على حزم خاصة من التشغيل بدون الحاجة إلى توقيع صالح بشكل كامل. تمت معالجة هذه المشكلة عن طريق إضافة عمليات تحقق إضافية.

    CVE-ID

    CVE-2015-1145

    CVE-2015-1146

  • UniformTypeIdentifiers

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وُجد تجاوز تخزين مؤقت للحد الأقصى بالطريقة التي تمت معالجة "محددات النوع الموحّد" بها. تمت معالجة هذه المشكلة باستخدام التحقق من حزم محسّنة.

    CVE-ID

    CVE-2015-1144 : Apple

  • WebKit

    متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite

    التأثير: يُمكن أن تؤدي زيارة موقع ويب ضار إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وُجدت مشكلة تلف الذاكرة في WebKit. تمت معالجة هذه المشكلات عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-1069 : lokihardt@ASRT يعمل مع HP's Zero Day Initiative

يقوم "تحديث الأمان" 2015-004 (متوفر للإصدار 10.8.5 من OS X Mountain Lion والإصدار 10.9.5 من OS X Mavericks) أيضًا بمعالجة مشكلة حدثت بسبب إصلاح CVE-2015-1067 في "تحديث الأمان" 2015-002. منعت هذه المشكلة عملاء "أحداث Apple البعيدة" في أي إصدار من الاتصال بخادم "أحداث Apple البعيدة". في التكوين الافتراضي، لا يتم تكوين "أحداث Apple البعيدة".

يتضمن الإصدار 10.10.3 من نظام تشغيل OS X Yosemite محتوى أمان Safari 8.0.5.

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: