نبذة حول محتوى أمان OS X El Capitan 10.11.1، وتحديث الأمان ‎2015-004 Yosemite، وتحديث الأمان ‎2015-007 Mavericks

يتناول هذا المستند محتوى أمان OS X El Capitan 10.11.1، وتحديث الأمان 2015-004 Yosemite، وتحديث الأمان 2015-007 Mavericks.

لحماية عملائنا، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.

وحيثما أمكن، يتمّ استخدام مُعرِّفات CVE للإشارة إلى وجود ثغرات للحصول على مزيد من المعلومات.

للتعرّف على تحديثات الأمان الأخرى، راجع تحديثات أمان Apple.

نظام التشغيل OS X El Capitan 10.11.1، وتحديث الأمان 2015-004 Yosemite، وتحديث الأمان 2015-007 Mavericks

  • Accelerate Framework

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد مشكلة تلف الذاكرة في Accelerate Framework في وضع السلاسل المتعدد. تم التصدي لهذه المشكلة من خلال التحقق المحسّن من عنصر استرجاع القيمة والقفل المحسّن للكائن.

    CVE-ID

    CVE-2015-5940 ‏: Apple

  • apache_mod_php

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan

    التأثير: العديد من نقاط الضعف في PHP

    الوصف: وجود العديد من نقاط الضعف في إصدارات PHP التي تسبق 5.5.29 و5.4.45. تمّت معالجتها عن طريق تحديث PHP إلى الإصدارات 5.5.29 و5.4.45.

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

    CVE-2015-6834

    CVE-2015-6835

    CVE-2015-6836

    CVE-2015-6837

    CVE-2015-6838

  • ATS

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan

    التأثير: قد تؤدي زيارة صفحة ويب متطفلة إلى إنهاء غير متوقع للتطبيق، أو تنفيذ تعليمات برمجية عشوائية

    الوصف: وجود مشكلة بسبب تلف الذاكرة في ATS. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-6985 : John Villamil (@day6reak)، Yahoo Pentest Team

  • الصوت

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية

    الوصف: وجود مشكلة بسبب ذاكرة غير مهيأة في coreaudiod. تمّت معالجة هذه المشكلة عبر التهيئة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-7003 : Mark Brand من Google Project Zero

  • الصوت

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan

    التأثير: قد يؤدي تشغيل ملف صوتي ضار إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد العديد من مشاكل تلف الذاكرة أثناء معالجة ملفات الصوت. تمّت معالجة هذه المشاكل عبر التعامل المحسّن للذاكرة.

    CVE-ID

    CVE-2015-5933 : Apple

    CVE-2015-5934 : Apple

  • Bom

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: يمكن أن يؤدي فك حزمة أرشيف متطفلة إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: توجد ثغرات اجتياز للملف أثناء معالجة أرشيفات CPIO. تمّت معالجة هذه المشكلة عبر التحقق المحسّن من بيانات التعريف.

    CVE-ID

    CVE-2015-7006 : Mark Dowd من Azimuth Security

  • CFNetwork

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى الكتابة فوق ملفات تعريف الارتباط

    الوصف: توجد مشكلة في التحليل أثناء معالجة ملفات تعريف الارتباط بحالة أحرف مختلفة. تمّت معالجة هذه المشكلة عبر التحليل المحسّن.

    CVE-ID

    CVE-2015-7023 : مارفن شولتس وميشيل لوتونسكي؛ وشياو فنغ تشنغ وجينجين يانج من جامعة تسينجهوا، جيان جيانج من جامعة كاليفورنيا، بيركلي، هايشين دوان من جامعة تسينجهوا والمعهد الدولي لعلوم الحاسب، شو تشين من Microsoft Research Redmond، تاو وان من Huawei Canada، نيكولاس ويفر من المعهد الدولي لعلوم الحاسب وجامعة كاليفورنيا، بيركلي، تم التنسيق عبر CERT/CC

  • configd

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: يمكن أن يؤدي أحد التطبيقات الضارة إلى رفع الامتيازات

    الوصف: توجد مشكلة تجاوز سعة المخزن المؤقت لكومة الذاكرة المؤقتة في مكتبة عميل DNS. يمكن لأحد التطبيقات الضارة الذي يمكنه محاكاة الاستجابات من خدمة configd المحلية أن يتمكن من التنفيذ الإجباري للرمز في عملاء DNS.

    CVE-ID

    CVE-2015-7015‏ : PanguTeam

  • CoreGraphics

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد العديد من مشاكل تلف الذاكرة في CoreGraphics. تمّت معالجة هذه المشاكل عبر التعامل المحسّن للذاكرة.

    CVE-ID

    CVE-2015-5925 ‏: Apple

    CVE-2015-5926 ‏: Apple

  • CoreText

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan

    التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمّت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.

    CVE-ID

    CVE-2015-6992 : جون فيلاميل (@day6reak)‏، Yahoo Pentest Team

  • CoreText

    متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11 من OS X El Capitan

    التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمّت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.

    CVE-ID

    CVE-2015-6975 : جون فيلاميل (@day6reak)‏، Yahoo Pentest Team

  • CoreText

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمّت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.

    CVE-ID

    CVE-2015-7017 : جون فيلاميل (@day6reak)‏، Yahoo Pentest Team

  • CoreText

    متوفر لما يلي: الإصدار 10.9.5 من OS X Mavericks والإصدار 10.10.5 من OS X Yosemite

    التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمّت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.

    CVE-ID

    CVE-2015-5944 ‏: John Villamil (@day6reak)، فريق Yahoo Pentest Team

  • أداة الدليل

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات الجذر

    الوصف: وجدت مشكلة في المصادقة أثناء تأسيس الجسلات الجديدة. تمّت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة من الاعتماد.

    CVE-ID

    CVE-2015-6980 ‏: Michael من مدارس Westside Community Schools

  • صور القرص

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وجود مشكلة تلف الذاكرة خلال تحليل صور الأقراص. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-6995 : Ian Beer من Google Project Zero

  • EFI

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan

    التأثير: يمكن للمتسلل ممارسة وظائف EFI غير المستخدمة

    الوصف: وجود مشكلة خلال معالجة وسيطة EFI. تمّت معالجة هذه المشكلة من خلال إزالة الوظائف المتضررة.

    CVE-ID

    CVE-2014-4860 : Corey Kallenberg، وXeno Kovah، وJohn Butterworth، وSam Cornwell من شركة MITRE Corporation، تم التنسيق من خلال CERT

  • إضافة ملف إلى الإشارات المرجعية

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد يؤدي الاستعراض للوصول إلى مجلد يحتوي على إشارات مرجعية تالفة إلى إنهاء غير متوقع للتطبيق

    الوصف: وجود مشكلة في التحقق من صحة إدخال خلال تحليل بيانات تعريف إشارة مرجعية. تمّت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة من الصحة.

    CVE-ID

    CVE-2015-6987 ‏: Luca Todesco‏ (‎@qwertyoruiop)

  • FontParser

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan

    التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمّت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.

    CVE-ID

    CVE-2015-5927 ‏: Apple

    CVE-2015-5942

    CVE-2015-6976 : جون فيلاميل (@day6reak)‏، Yahoo Pentest Team

    CVE-2015-6977 : جون فيلاميل (@day6reak)‏، Yahoo Pentest Team

    CVE-2015-6978 : جوناس كيه بي، Clarified Security، يعمل مع HP's Zero Day Initiative

    CVE-2015-6991 : جون فيلاميل (@day6reak)‏، Yahoo Pentest Team

    CVE-2015-6993 : جون فيلاميل (@day6reak)‏، Yahoo Pentest Team

    CVE-2015-7009 : جون فيلاميل (@day6reak)‏، Yahoo Pentest Team

    CVE-2015-7010 : جون فيلاميل (@day6reak)‏، Yahoo Pentest Team

    CVE-2015-7018 : جون فيلاميل (@day6reak)‏، Yahoo Pentest Team

  • FontParser

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمّت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.

    CVE-ID

    CVE-2015-6990 : جون فيلاميل (@day6reak)‏، Yahoo Pentest Team

    CVE-2015-7008 : جون فيلاميل (@day6reak)‏، Yahoo Pentest Team

  • Grand Central Dispatch

    متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11 من OS X El Capitan

    التأثير: قد تؤدي معالجة حزمة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وجود مشكلة بسبب تلف الذاكرة خلال معالجة مكالمات الإرسال. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-6989 ‏: Apple

  • برامج تشغيل الرسومات

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

    الوصف: وجود مشكلة تتعلق بالقراءة متجاوزة الحدود في برنامج تشغيل رسومات NVIDIA. تمّت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.

    CVE-ID

    CVE-2015-7019 ‏: Ian Beer من Google Project Zero

    CVE-2015-7020 ‏: Moony Li من شركة Trend Micro

  • برامج تشغيل الرسومات

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: وجود مشكلة تلف الذاكرة في kernel. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-7021‏ : Moony Li من شركة Trend Micro

  • ImageIO

    متوفر لما يلي: الإصدار 10.9.5 من OS X Mavericks والإصدار 10.10.5 من OS X Yosemite

    التأثير: قد تؤدي معالجة ملف صورة متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: توجد العديد من مشاكل تلف الذاكرة أثناء تحليل بيانات تعريف الصور. تمّت معالجة هذه المشاكل عبر التحقق المحسن من صحة بيانات التعريف.

    CVE-ID

    CVE-2015-5935‏ : ‏Apple

    CVE-2015-5938 ‏: Apple

  • ImageIO

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan

    التأثير: قد تؤدي معالجة ملف صورة متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: توجد العديد من مشاكل تلف الذاكرة أثناء تحليل بيانات تعريف الصور. تمّت معالجة هذه المشاكل عبر التحقق المحسن من صحة بيانات التعريف.

    CVE-ID

    CVE-2015-5936 ‏: Apple

    CVE-2015-5937 ‏: Apple

    CVE-2015-5939 ‏: Apple

  • IOAcceleratorFamily

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وجود مشكلة تلف الذاكرة في IOAcceleratorFamily. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-6996 : إيان بير من Google Project Zero

  • IOHIDFamily

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: وجود مشكلة تلف الذاكرة في kernel. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-6974 : لوكا توديسكو (@qwertyoruiop)

  • Kernel

    متوفر لما يلي: الإصدار 10.10.5 من نظام OS X Yosemite

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وجود مشكلة ارتباك في النوع خلال التحقق من صحة مهام ماخ. تمّت معالجة هذه المشكلة عبر التحقق المحسّن من مهام ماخ.

    CVE-ID

    CVE-2015-5932 ‏: Luca Todesco (@qwertyoruiop)، Filippo Bigarella

  • Kernel

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بمنصب ذي امتيازات في الشبكة من تنفيذ تعليمة برمجية عشوائية

    الوصف: توجد مشكلة عدم تهيئة الذاكرة الموجودة في kernel. تمّت معالجة هذه المشكلة عبر التهيئة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-6988 : The Brainy Code Scanner (m00nbsd)

  • Kernel

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد يتمكن تطبيق محلي من التسبب في رفض للخدمة

    الوصف: حدثت مشكلة عند إعادة استخدام الذاكرة الظاهرية. تمّت معالجة هذه المشكلة من خلال التحقق المحسّن من الصحة.

    CVE-ID

    CVE-2015-6994 : مارك مينتوفاي من Google Inc.

  • libarchive

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan

    التأثير: يمكن أن يتمكّن تطبيق ضار من استبدال الملفات الإجبارية.

    الوصف: وجدت مشكلة في منطق التحقق من صحة المسار للروابط الرمزية. تمّت معالجة هذه المشكلة من خلال الإبراء المحسّن للمسار.

    CVE-ID

    CVE-2015-6984 ‏: Christopher Crone من Infinit، Jonathan Schleifer

  • قيود تطبيق MCX

    متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11 من OS X El Capitan

    التأثير: قد يكتسب ملف قابل للتنفيذ موقّع من قِبل المطورين استحقاقات مقيّدة

    الوصف: وجود مشكلة في التحقق من الاستحقاق في التكوين المُدار. يمكن لتطبيق موقّع من قِبل المطورين اجتياز القيود عند استخدام الاستحقاقات المقيّدة ويعمل على ترقية الامتيازات. تمّت معالجة هذه المشكلة عبر التحقق المحسّن من ملف تعريف السداد.

    CVE-ID

    CVE-2015-7016 ‏: Apple

  • mDNSResponder

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan

    التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

    الوصف: وجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء تحليل بيانات DNS. تمّت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.

    CVE-ID

    CVE-2015-7987 ‏: Alexandre Helie

  • mDNSResponder

    متوفّر لما يلي: OS X El Capitan الإصدار 10.11

    التأثير: قد يتمكن تطبيق محلي من التسبب في رفض للخدمة

    الوصف: تمّت معالجة مشكلة عدم مرجعية لمؤشر قيمة خالية خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-7988 ‏: Alexandre Helie

  • Net-SNMP

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من التسبب في رفض للخدمة

    الوصف: وجود مشاكل متعددة في الإصدار 5.6 من netsnmp. تمّت معالجة هذه المشاكل عن طريق استخدام تصحيحات تؤثر على OS X من انتقال البيانات إلى الخادم.

    CVE-ID

    CVE-2012-6151

    CVE-2014-3565

  • OpenGL

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد مشكلة تلف في الذاكرة في OpenGL. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-5924 : Apple

  • OpenSSH

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد يتمكّن المستخدم المحلي من القيام بهجمات انتحال

    الوصف: وجود مشكلة في فصل الامتيازات في دعم PAM. تمّت معالجة هذه المشكلة عبر الفحص المحسّن للاعتماد.

    CVE-ID

    CVE-2015-6563 ‏: Moritz Jodeit من Blue Frost Security GmbH

  • وضع الحماية

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: وجود مشكلة في التحقق من الإدخال عند معالجة معلمات NVRAM. تمّت معالجة هذه المشكلة من خلال التحقق المحسّن من الصحة.

    CVE-ID

    CVE-2015-5945 ‏: Rich Trouton (@rtrouton)، Howard Hughes Medical Institute، Apple

  • محرر البرامج النصية

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد يخدع المتسلل المستخدم ويدفعه لتشغيل AppleScript عشوائي

    الوصف: في بعض الحالات، لا يطلب "محرر البرامج النصية" تأكيد المستخدم قبل تنفيذ AppleScript. تمّت معالجة هذه المشكلة من خلال المطالبة بتأكيد المستخدم قبل تنفيذ AppleScripts.

    CVE-ID

    CVE-2015-7007 ‏: Joe Vennix

  • الأمان

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan

    التأثير: يُمكن استخدام الملفات الثنائية التي تمّ تخصيصها من Apple لتحميل ملفات عشوائية

    الوصف: قامت بعض الملفات القابلة للتنفيذ التي تخصصها Apple بتحميل تطبيقات من مواقع قريبة. وقد تمّ التصدي لهذه المشكلة عبر عمليات تحقق إضافية في Gatekeeper.

    CVE-ID

    CVE-2015-7024 ‏: Patrick Wardle من Synack

  • الأمان

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد تؤدي معالجة شهادة متطفلة إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وجود العديد من مشاكل تلف الذاكرة خلال أداة فك ترميز ASN.1. تمّت معالجة هذه المشاكل من خلال التحقق المحسن من صحة الإدخال.

    CVE-ID

    CVE-2015-7059 : David Keeler من Mozilla

    CVE-2015-7060 ‏: Tyson Smith من Mozilla

    CVE-2015-7061 ‏: Ryan Sleevi من Google

  • الأمان

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: يمكن أن يتمكّن تطبيق ضار من استبدال الملفات الإجبارية.

    الوصف: توجد مشكلة مضاعفة في معالجة واصفات AtomicBufferedFile. تمّت معالجة هذه المشكلة عبر التحقق المحسّن من واصفات AtomicBufferedFile.

    CVE-ID

    CVE-2015-6983 : ديفيد بنجامين، وجريج كير، ومارك مينتوفاي، وسيرجي أولانوف من Chrome Team

  • SecurityAgent

    متوفر لما يلي: الإصدار 10.11 من OS X El Capitan

    التأثير: قد يتحكم تطبيق ضار برمجيًا في مطالبات الوصول إلى سلسلة المفاتيح

    الوصف: وجود أسلوب للتطبيقات لإنشاء نقرات اصطناعية عند مطالبات سلسلة المفاتيح. تمّت معالجة هذه المشكلة من خلال تعطيل النقرات الاصطناعية لنوافذ الوصول إلى سلسلة المفاتيح.

    CVE-ID

    CVE-2015-5943

يشتمل الإصدار 10.11.1 من OS X El Capitan على محتوى أمان Safari 9.0.1.

نوصي بتحديث الأمان ‎2015-004 و‎2015-007 لجميع المستخدمين، ويقوم بتحسين أمان OS X.

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: