نبذة حول محتوى أمان macOS High Sierra 10.13.2 وتحديث الأمان ‎2017-002 Sierra وتحديث الأمان ‎2017-005 El Capitan

يتناول هذا المستند محتوى أمان macOS High Sierra 10.13.2، وتحديث الأمان ‎2017-002 Sierra، وتحديث الأمان ‎2017-005 El Capitan.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

macOS High Sierra 10.13.2، وتحديث أمان ‎2017-002 Sierra، وتحديث أمان ‎2017-005 El Capitan

تاريخ الإصدار: 6 ديسمبر 2017

APFS

متوفر لما يلي: macOS High Sierra 10.13.1

التأثير: قد تكون مفاتيح تشفير APFS غير محذوفة بشكلٍ آمن بعد الدخول في حالة الإسبات

الوصف: توجد مشكلة منطقية في APFS عند حذف المفاتيح في أثناء الدخول في حالة الإسبات. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2017-13887:‏ David Ryskalczyk

تاريخ إضافة الإدخال: 21 يونيو، 2018

apache

متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1

التأثير: قد تؤدي معالجة تعليمات تكوين Apache إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى الإصدار 2.4.28.

CVE-2017-9798: Hanno Böck

تاريخ تحديث الإدخال: 18 ديسمبر 2018

إلغاء القفل تلقائيًا

متوفر لما يلي: macOS High Sierra 10.13.1

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2017-13905: Samuel Groß (@5aelo)

تاريخ إضافة الإدخال: 18 أكتوبر، 2018

CFNetwork Session

متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-7172:‏ ‎Richard Zhu (fluorescence)‎ يعمل مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 22 يناير، 2018

جهات الاتصال

متوفر لما يلي: macOS High Sierra 10.13.1

التأثير: قد تؤدي مشاركة معلومات جهات الاتصال إلى مشاركة البيانات بشكل غير متوقع

الوصف: توجد مشكلة في معالجة مشاركة جهات الاتصال. تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لمعلومات المستخدم.

CVE-2017-13892: Ryan Manly منGlenbrook High School District 225

تاريخ إضافة الإدخال: 18 أكتوبر، 2018

CoreAnimation

متوفر لما يلي: macOS High Sierra 10.13.1

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام الامتيازات الكاملة

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-7171:‏ ‎360 Security التي تعمل مع مبادرة Zero Day Initiative من Trend Micro، و‎Tencent Keen Security Lab (@keen_lab)‎ الذي يعمل مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 22 يناير، 2018

CoreFoundation

متوفر لما يلي: macOS High Sierra 10.13.1

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2017-7151: Samuel Groß (@5aelo)

تاريخ إضافة الإدخال: 18 أكتوبر، 2018

curl

متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1

التأثير: قد تتمكن خوادم FTP من التسبب في قراءة العميل لذاكرة خارج الحدود

الوصف: وجدت مشكلة تتعلق بالقراءة غير المسموح بها في تحليل رد FTP PWD. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.

CVE-2017-1000254:‏ Max Dymond

أداة الدليل

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.1

الإصدارات التي لا ينطبق عليها التحديث: macOS Sierra 10.12.6 والإصدارات الأقدم

التأثير: قد يتمكن مخترق من تجاوز مصادقة المسؤول بدون إدخال كلمة سر المسؤول

الوصف: تم العثور على خطأ منطقي في التحقق من صحة بيانات الاعتماد. وتمت معالجته عبر التحقق المحسّن من صحة بيانات الاعتماد.

CVE-2017-13872

ICU

متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2017-15422:‏ Yuan Deng من Ant-financial Light-Year Security Lab

تاريخ إضافة الإدخال: 14 مارس، 2018

برنامج تشغيل رسومات Intel

متوفر لما يلي: macOS High Sierra 10.13.1

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-13883:‏ Yu Wang من Didi Research America

CVE-2017-7163:‏ Yu Wang من Didi Research America

CVE-2017-7155:‏ Yu Wang من Didi Research America

تاريخ تحديث الإدخال: 21 ديسمبر 2017

برنامج تشغيل رسومات Intel

متوفر لما يلي: macOS High Sierra 10.13.1

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. تمت معالجة ذلك من خلال التحقق المحسّن من صحة الإدخال.

CVE-2017-13878:‏ Ian Beer من Google Project Zero

برنامج تشغيل رسومات Intel

متوفر لما يلي: macOS High Sierra 10.13.1

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2017-13875:‏ Ian Beer من Google Project Zero

IOAcceleratorFamily

متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-7159: وُجدت بواسطة IMF وطورها ‎HyungSeok Han (daramg.gift)‎ من ‎SoftSec, KAIST (softsec.kaist.ac.kr)‎

تاريخ تحديث الإدخال: 21 ديسمبر 2017

IOKit

متوفر لما يلي: macOS High Sierra 10.13.1

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: توجد مشكلة تحقق من الإدخال في kernel. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2017-13848:‏ Alex Plaskett من MWR InfoSecurity

CVE-2017-13858: باحث غير معلوم الهوية

IOKit

متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال الإدارة المحسّنة لحالة الذاكرة.

CVE-2017-13847:‏ Ian Beer من Google Project Zero

IOKit

متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-7162:‏ ‎Tencent Keen Security Lab (@keen_lab)‎ الذي يعمل مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 10 يناير، 2018

Kernel

متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-13904:‏ Kevin Backhouse من Semmle Ltd.‎

تاريخ إضافة الإدخال: 14 فبراير، 2018

Kernel

متوفر لما يلي: macOS High Sierra 10.13.1

التأثير: قد يتمكّن أحد التطبيقات من قراءة ذاكرة kernel ‏(Meltdown)

الوصف: قد تسمح الأنظمة ذات المعالجات الدقيقة باستخدام التنفيذ الحدسي والتنبؤ الفرعي غير المباشر بالكشف غير المُصرّح به عن المعلومات إلى مهاجم يتمتع بحق وصول مستخدم محلي من خلال تحليل قناة جانبية لذاكرة التخزين المؤقت للبيانات.

CVE-2017-5754: ‏Jann Horn من Google Project Zero؛ وMoritz Lipp من Graz University of Technology؛ وMichael Schwarz من Graz University of Technology وDaniel Gruss من Graz University of Technology وThomas Prescher من Cyberus Technology GmbH وWerner Haas من Cyberus Technology GmbH وStefan Mangard من Graz University of Technology؛ وPaul Kocher وDaniel Genkin من جامعة Pennsylvania وجامعة Maryland؛ وYuval Yarom من جامعة Adelaide وData61؛ وMike Hamburg من Rambus (Cryptography Research Division)‎

تاريخ تحديث الإدخال: 5 يناير 2018

Kernel

متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-13862:‏ Apple

CVE-2017-13867:‏ Ian Beer من Google Project Zero

تاريخ تحديث الإدخال: 21 ديسمبر 2017

Kernel

متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2017-7173:‏ Brandon Azad

تاريخ تحديث الإدخال: 11 يناير، 2018

Kernel

متوفر لما يلي: macOS High Sierra 10.13.1

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-13876:‏ Ian Beer من Google Project Zero

Kernel

متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-13855:‏ Jann Horn من Google Project Zero

Kernel

متوفر لما يلي: macOS High Sierra 10.13.1

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2017-13865:‏ Ian Beer من Google Project Zero

Kernel

متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2017-13868:‏ Brandon Azad

CVE-2017-13869:‏ Jann Horn من Google Project Zero

Kernel

متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: توجد مشكلة تحقق من الإدخال في kernel. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2017-7154:‏ Jann Horn من Google Project Zero

تاريخ إضافة الإدخال: 21 ديسمبر 2017

البريد

متوفر لما يلي: macOS High Sierra 10.13.1

الوصف: قد يتم إرسال بريد إلكتروني مشفر بنظام S/MIME بدون قصد في حالة عدم تثبيت شهادة S/MIME الخاص بالمستلم

الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.

CVE-2017-13871:‏ Lukas Pitschl من GPGTools

تاريخ تحديث الإدخال: 21 ديسمبر 2017

مسودّات البريد

متوفر لما يلي: macOS High Sierra 10.13.1

التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بمنصب ذي امتيازات في الشبكة من اعتراض البريد

الوصف: وجود مشكلة في بيانات اعتماد S/MIME. تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية والتحكم في المستخدم.

CVE-2017-13860:‏ Michael Weishaar من INNEO Solutions GmbH

تاريخ تحديث الإدخال: 10 يناير، 2018

OpenSSL

متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: وجدت مشكلة تتعلق بالقراءة غير المسموح بها في تحليل X.509 IPAddressFamily. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.

CVE-2017-3735: وُجدت بواسطة OSS-Fuzz

Perl

متوفر لما يلي: macOS Sierra 10.12.6

التأثير: قد تسمح هذه الأخطاء في تسبب المخترقين عن بُعد في قطع الخدمة

الوصف: تمت معالجة Public CVE-2017-12837 عن طريق تحديث الوظيفة في Perl 5.18

CVE-2017-12837: Jakub Wilk

تاريخ إضافة الإدخال: 18 أكتوبر، 2018

خادم مشاركة الشاشة

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.1

التأثير: قد يتمكن مستخدم لديه صلاحيات الوصول إلى مشاركة الشاشة من الوصول إلى أي ملف بإمكان الجذر قراءته

الوصف: وجدت مشكلة متعلقة بالإذن أثناء معالجة جلسات مشاركة الشاشة. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للأذونات.

CVE-2017-7158:‏ Trevor Jacques من Toronto

تاريخ تحديث الإدخال: 21 ديسمبر 2017

SIP

متوفر لما يلي: macOS High Sierra 10.13.1

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.

CVE-2017-13911: Timothy Perfitt من Twocanoes Software

تاريخ تحديث الإدخال: 8 أغسطس، 2018، تاريخ التحديث: 25 سبتمبر، 2018

Wi-Fi

متوفر لما يلي: macOS High Sierra 10.13.1

التأثير: قد يستطيع مستخدم لا يتمتع بأي امتيازات تغيير معلمات نظام Wi-Fi مما يؤدي إلى رفض الخدمة

الوصف: توجد مشكلة متعلقة بالوصول في تكوين نظام Wi-Fi مزوّد بامتيازات. وقد تمت معالجة هذه المشكلة من خلال فرض قيود إضافية.

CVE-2017-13886:‏ David Kreitschmann وMatthias Schulz من Secure Mobile Networking Lab بجامعة TU Darmstadt

تاريخ إضافة الإدخال: 2 مايو، 2018

تقدير آخر

البريد

يسعدنا أن نتوجّه بخالص الشكر إلى Jon Bottarini من HackerOne على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 6 فبراير 2020

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: