نبذة حول محتوى أمان macOS High Sierra 10.13.5 وتحديث الأمان ‎2018-003 Sierra وتحديث الأمان ‎2018-003 El Capitan

يتناول هذا المستند محتوى أمان macOS High Sierra 10.13.5 وتحديث الأمان ‎2018-003 Sierra وتحديث الأمان ‎2018-003 El Capitan.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

macOS High Sierra 10.13.5 وتحديث الأمان ‎2018-003 Sierra وتحديث الأمان ‎2018-003 El Capitan

تاريخ الإصدار 1 يونيو 2018

إطار عمل إمكانية الوصول

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: وجدت مشكلة كشف عن المعلومات في إطار عمل إمكانية الوصول. تم التصدي لهذه المشكلة باستخدام المعالجة المحسّنة للذاكرة.

CVE-2018-4196:‏ Alex Plaskett وGeorgi Geshev وFabian Beterke من MWR Labs يعملون مع مبادرة Zero Day Initiative من Trend Micro وWanderingGlitch يعمل مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 19 يوليو 2018

AMD

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel

الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من الإدخال.

CVE-2018-4253:‏ shrek_wzw من فريق Qihoo 360 Nirvan Team

AMD

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel

الوصف: تمت معالجة القراءة المتجاوزة للحدود عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2018-4256:‏ shrek_wzw من Qihoo 360 Nirvan Team

تاريخ إضافة الإدخال: 19 يوليو 2018

apache_mod_php

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: تمت معالجة مشكلات في php من خلال هذا التحديث

الوصف: تمت معالجة هذه المشكلة من خلال تحديث php إلى الإصدار 7.1.16.

CVE-2018-7584:‏ Wei Lei وLiu Yang من جامعة Nanyang Technological University

ATS

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: يمكن أن يؤدي أحد التطبيقات الضارة إلى رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4219:‏ ‎Mohamed Ghannam (@_simo36)‎

Bluetooth

متوفر لما يلي: MacBook Pro ‏(Retina،‏ 15 بوصة، منتصف 2015)،‏ MacBook Pro ‏(Retina،‏ 15 بوصة، 2015)،‏ MacBook Pro ‏(Retina،‏ 13 بوصة، مطلع 2015)،‏ MacBook Pro ‏(15 بوصة، 2017)،‏ MacBook Pro ‏(15 بوصة، 2016)،‏ MacBook Pro ‏(13 بوصة، أواخر 2016، منفذا Thunderbolt 3)،‏ MacBook Pro ‏(13 بوصة، أواخر 2016، أربعة منافذ Thunderbolt 3)،‏ MacBook Pro ‏(13 بوصة، 2017، أربعة منافذ Thunderbolt 3)،‏ MacBook ‏(Retina،‏ 12 بوصة، مطلع 2016)،‏ MacBook ‏(Retina،‏ 12 بوصة، مطلع 2015)،‏ MacBook ‏‏(Retina،‏ 12 بوصة، 2017)،‏ iMac Pro،‏ iMac ‏(Retina 5K،‏ 27 بوصة، أواخر 2015)،‏ iMac ‏(Retina 5K،‏ 27 بوصة، 2017)،‏ iMac ‏(Retina 4K،‏ 21.5 بوصة، أواخر 2015)،‏ iMac ‏(Retina 4K،‏ 21.5 بوصة، 2017)،‏ iMac ‏(21.5 بوصة، أواخر 2015)،‏ iMac ‏(21.5 بوصة، 2017)

التأثير: قد يتمكّن مخترق يمتلك موضع شبكة متميزًا من اعتراض حركة مرور Bluetooth

الوصف: وجدت مشكلة في التحقق من صحة الإدخال في Bluetooth. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الإدخال.

CVE-2018-5383:‏ Lior Neumann وEli Biham

تاريخ إضافة الإدخال: 23 يوليو 2018

Bluetooth

متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel.

الوصف: وجدت مشكلة كشف عن المعلومات في خصائص الجهاز. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للكائن.

CVE-2018-4171:‏ shrek_wzw من فريق Qihoo 360 Nirvan Team

CoreGraphics

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة المتجاوزة للحدود عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2018-4194:‏ Jihui Lu من Tencent KeenLab،‏ Yu Zhou من Ant-financial Light-Year Security Lab

تاريخ إضافة الإدخال: 21 يونيو 2018

CUPS

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد تستطيع عملية محلية تعديل عمليات أخرى بدون عمليات تحقق من الاستحقاق

الوصف: وُجدت مشكلة في CUPS. وقد تمت معالجة هذه المشكلة من خلال القيود المحسّنة للوصول.

CVE-2018-4180:‏ Dan Bastone من Gotham Digital Science

تاريخ إضافة الإدخال: 11 يوليو 2018

CUPS

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكن مستخدم محلي من قراءة ملفات عشوائية كجذر

الوصف: وُجدت مشكلة في CUPS. وقد تمت معالجة هذه المشكلة من خلال القيود المحسّنة للوصول.

CVE-2018-4181:‏ Eric Rafaloff وJohn Dunlap من Gotham Digital Science

تاريخ إضافة الإدخال: 11 يوليو 2018

CUPS

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد تتمكّن العملية الموجودة في وضع الأمان من التحايل على قيود وضع الأمان

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية في CUPS.

CVE-2018-4182:‏ Dan Bastone من Gotham Digital Science

تاريخ إضافة الإدخال: 11 يوليو 2018

CUPS

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد تتمكّن العملية الموجودة في وضع الأمان من التحايل على قيود وضع الأمان

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2018-4183:‏ Dan Bastone وEric Rafaloff من Gotham Digital Science

تاريخ إضافة الإدخال: 11 يوليو 2018

البرنامج الثابت

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكن تطبيق ضار ذو امتيازات جذرية من تعديل منطقة ذاكرة فلاش EFI

الوصف: تمت معالجة مشكلة تكوين جهاز من خلال تحديث التكوين.

CVE-2018-4251:‏ Maxim Goryachy وMark Ermolov

FontParser

متوفر لما يلي: OS X El Capitan 10.11.6،‏ macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.4

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2018-4211:‏ Proteas من فريق Qihoo 360 Nirvan Team

Grand Central Dispatch

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد تتمكّن العملية الموجودة في وضع الأمان من التحايل على قيود وضع الأمان

الوصف: وجدت مشكلة أثناء تحليل ملفات Entitlements.plist. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الإدخال.

CVE-2018-4229:‏ ‎Jakob Rieck (@0xdead10cc)‎ من Security in Distributed Systems Group، جامعة University of Hamburg

برامج تشغيل الرسومات

متوفر لما يلي: OS X El Capitan 10.11.6،‏ macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.4

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2018-4159:‏ Axis وpjf من IceSword Lab of Qihoo 360

Hypervisor

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.

CVE-2018-4242:‏ Zhuo Liang من فريق Qihoo 360 Nirvan Team

iBooks

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من انتحال مطالبات كلمات المرور في iBooks

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من الإدخال من خلال التحقق المحسّن من الإدخال.

CVE-2018-4202:‏ Jerry Decime

برنامج تشغيل رسومات Intel

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2018-4141: باحث غير معلوم الهوية، ‎Zhao Qixun (@S0rryMybad)‎ من فريق Qihoo 360 Vulcan Team

IOFireWireAVC

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.

CVE-2018-4228:‏ ‎Benjamin Gnahm (@mitp0sh)‎ من Mentor Graphics

IOGraphics

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4236:‏ ‎Zhao Qixun(@S0rryMybad)‎ من Qihoo 360 Vulcan Team

IOHIDFamily

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4234:‏ Proteas من فريق Qihoo 360 Nirvan Team

Kernel

متوفر لما يلي: OS X El Capitan 10.11.6،‏ macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.4

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق المحسّن.

CVE-2018-4249:‏ Kevin Backhouse من Semmle Ltd.‎

Kernel

متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: في بعض الحالات، قد لا تتوقع بعض أنظمة التشغيل استثناء إصلاح خطأ بنية Intel، أو معالجته بشكل صحيح، بعد تنفيذ تعليمات معينة. يبدو أن هذه المشكلة تحدث بسبب أثر جانبي غير موثق للتعليمات. قد يستخدم مخترق ما هذه المعالجة للاستثناء للوصول إلى Ring 0 والذاكرة الحساسة، أو للتحكم في عمليات نظام التشغيل.

CVE-2018-8897:‏ Andy Lutomirski،‏ ‎Nick Peterson (linkedin.com/in/everdox)‎ من Everdox Tech LLC

Kernel

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة تجاوز التخزين المؤقت من خلال تحسين التحقق من الحدود.

CVE-2018-4241:‏ Ian Beer من Google Project Zero

CVE-2018-4243:‏ Ian Beer من Google Project Zero

libxpc

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة منطقية من خلال التحقق المحسّن.

CVE-2018-4237:‏ ‎Samuel Groß (@5aelo)‎ يعمل مع مبادرة Zero Day Initiative من Trend Micro

البريد

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكّن مخترق من التصفية المسبقة لمحتويات بريد إلكتروني مشفر نظام S/MIME

الوصف: وجدت مشكلة في معالجة بريد مشفر. وقد تمت معالجة هذه المشكلة من خلال العزل المحسّن لـ MIME في "البريد".

CVE-2018-4227:‏ Damian Poddebniak من Münster University of Applied Sciences،‏ Christian Dresen من Münster University of Applied Sciences،‏ Jens Müller of Ruhr University Bochum،‏ Fabian Ising من Münster University of Applied Sciences،‏ Sebastian Schinzel من Münster University of Applied Sciences،‏ Simon Friedberger من KU Leuven،‏ Juraj Somorovsky من Ruhr University Bochum،‏ Jörg Schwenk من Ruhr University Bochum

الرسائل

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكّن المستخدم المحلي من القيام بهجمات انتحال

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الإدخال.

CVE-2018-4235:‏ Anurodh Pokharel من Salesforce.com

الرسائل

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد تؤدي معالجة رسالة متطفلة إلى رفض الخدمة

الوصف: تمت معالجة هذه المشكلة عبر التحقق المحسّن من الرسائل.

CVE-2018-4240:‏ ‎Sriram (@Sri_Hxor)‎ من PrimeFort Pvt. Ltd

برامج تشغيل الرسومات NVIDIA

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.

CVE-2018-4230:‏ Ian Beer من Google Project Zero

الأمان

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتم تعقب المستخدمين من خلال مواقع ويب ضارة باستخدام شهادات العملاء

الوصف: وُجدت مشكلة في معالجة شهادات S-MIME. تمت معالجة هذه المشكلة عبر التحقق المحسّن من شهادات S-MIME.

CVE-2018-4221:‏ Damian Poddebniak من Münster University of Applied Sciences،‏ Christian Dresen من Münster University of Applied Sciences،‏ Jens Müller من Ruhr University Bochum،‏ Fabian Ising من Münster University of Applied Sciences،‏ Sebastian Schinzel من Münster University of Applied Sciences،‏ Simon Friedberger من KU Leuven،‏ Juraj Somorovsky من Ruhr University Bochum،‏ Jörg Schwenk من Ruhr University Bochum

الأمان

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكن مستخدم محلي من قراءة معرف حساب دائم

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2018-4223:‏ ‎Abraham Masri (@cheesecakeufo)‎

الأمان

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكن مستخدم محلي من قراءة معرف جهاز دائم

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2018-4224:‏ ‎Abraham Masri (@cheesecakeufo)‎

الأمان

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكن مستخدم محلي من تعديل حالة سلسلة المفاتيح

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2018-4225:‏ ‎Abraham Masri (@cheesecakeufo)‎

الأمان

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد يتمكن مستخدم محلي من عرض معلومات حساسة خاصة بالمستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2018-4226:‏ ‎Abraham Masri (@cheesecakeufo)‎

التحدث

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد تتمكّن العملية الموجودة في وضع الأمان من التحايل على قيود وضع الأمان

الوصف: وُجدت مشكلة تتعلق بوضع الأمان أثناء معالجة الوصول إلى الميكروفون. وقد تمت معالجة هذه المشكلة من خلال التعامل المحسّن مع الوصول إلى الميكروفون.

CVE-2018-4184:‏ ‎Jakob Rieck (@0xdead10cc)‎ من Security in Distributed Systems Group، جامعة University of Hamburg

UIKit

متوفر لما يلي: macOS High Sierra 10.13.4

التأثير: قد تؤدي معالجة ملف نصي متطفل إلى رفض الخدمة

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة نص. تمت معالجة هذه المشكلة عبر التحقق المحسّن من النص.

CVE-2018-4198:‏ Hunter Byrnes

Windows Server

متوفر لما يلي: OS X El Capitan 10.11.6،‏ macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.4

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4193:‏ Markus Gaasedelen،‏ Nick Burnett،‏ وPatrick Biernat من Ret2 Systems, Inc يعمل مع مبادرة Zero Day Initiative من Trend Micro،‏ ‎Richard Zhu (fluorescence)‎ يعمل مع مبادرة Zero Day Initiative من Trend Micro

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: