نبذة حول محتوى أمان macOS Mojave 10.14.4 وتحديث الأمان ‎2019-‎002 High Sierra وتحديث الأمان ‎2019-‎002 Sierra

يستعرض هذا المستند محتوى الأمان في macOS Mojave 10.14.4 وتحديث الأمان ‎2019-‎002 High Sierra وتحديث الأمان ‎2019-‎002 Sierra.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Mojave 10.14.4 وتحديث الأمان 2019-002 High Sierra وتحديث الأمان 2019-002 Sierra

تاريخ الإصدار: 25 مارس 2019

‎802.1X‎

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور الشبكة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2019-6203:‏ Dominic White من ‎SensePost (@singe)‎

تاريخ إضافة الإدخال: 15 أبريل 2019

‎802.1X‎

متوفر لما يلي: macOS High Sierra 10.13.6

التأثير: قد يتم الوثوق بشهادة خادم RADIUS غير موثوقة

الوصف: وُجدت مشكلة تتعلق بالتحقق في إدارة أصل الثقة. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن.

CVE-2019-8531: باحث غير معلوم الهوية، فريق QA من SecureW2

تاريخ إضافة الإدخال: 15 مايو 2019

الحسابات

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد تؤدي معالجة ملف vcf متطفل إلى رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.

CVE-2019-8538:‏ ‎Trevor Spiniolas (@TrevorSpiniolas)‎

تاريخ إضافة الإدخال: 3 أبريل 2019

APFS

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: توجد مشكلة منطقية تؤدي إلى تلف الذاكرة. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8534:‏ Mac بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 15 أبريل 2019

AppleGraphicsControl

متوفر لما يلي: macOS Sierra 10.12.6 و‏macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.

CVE-2019-8555‏: Zhiyi Zhang من فريق 360‎ ESG Codesafe Team‏ وZhuo Liang وshrek_wzw من فريق Qihoo 360 Nirvan Team

Bom

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لبيانات تعريف الملف.

CVE-2019-6239‎‎‏: Ian Moorhouse وMichael Trimm

CFString

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد تؤدي معالجة سلسلة متطفّلة ضارة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2019-8516: فريق SWIPS Team من ‎Frifee Inc.‎

configd

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8552:‏ Mohamed Ghannam (@_simo36)‎‎

جهات الاتصال

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة المخزن المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8511: باحث غير معلوم الهوية

CoreCrypto

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة تجاوز سعة ذاكرة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2019-8542: باحث غير معلوم الهوية

DiskArbitration

متوفر لما يلي: macOS Sierra 10.12.6 و‏macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: يمكن لأي مستخدم آخر إلغاء تحميل وحدة تخزين مشفرة وإعادة تحميلها دون أن تتم مطالبته بإدخال كلمة السر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2019-8522:‏ ‎Colin Meginnis (@falc420)‎

FaceTime

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتعذر الإيقاف المؤقت للفيديو في مكالمة FaceTime في حالة الخروج من تطبيق FaceTime أثناء جرس المكالمة

الوصف: وُجدت مشكلة تتعلق بالإيقاف المؤقت لفيديو FaceTime. وقد تمت معالجة هذه المشكلة من خلال المنطق المحسّن.

CVE-2019-8550‏: Lauren Guzniczak من Keystone Academy

مساعد إرسال الملاحظات

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2019-8565:‏ CodeColorist من Ant-Financial LightYear Labs

مساعد إرسال الملاحظات

متوفر لما يلي: macOS Sierra 10.12.6 و‏macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكّن تطبيق ضار من استبدال الملفات الإجبارية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2019-8521:‏ CodeColorist من Ant-Financial LightYear Labs

file

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد تؤدي معالجة ملف متطفل ضار إلى الإفصاح عن معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2019-8906:‏ Francisco Alonso

تاريخ تحديث الإدخال: 15 أبريل 2019

برامج تشغيل الرسومات

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2019-8519:‏ ‎Aleksandr Tarasikov (@astarasikov)‎ و‎Juwei Lin (@panicaII)‎ و‎Junzhi Lu‎ من Trend Micro Research بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وLilang Wu وMoony Li من Trend Micro

تاريخ تحديث الإدخال: 1 أغسطس 2019

iAP

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة تجاوز سعة ذاكرة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2019-8542: باحث غير معلوم الهوية

IOGraphics

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: لا يمكن قفل Mac عند إلغاء الاتصال بشاشة خارجية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة القفل من خلال المعالجة المحسّنة للقفل.

CVE-2019-8533: باحث غير معلوم الهوية وJames Eagan من Télécom ParisTech وR. Scott Kemp من MIT وRomke van Dijk من Z-CERT

IOHIDFamily

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8545:‏ Adam Donenfeld (@doadam)‎ من فريق Zimperium zLabs Team

IOKit

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8504: باحث غير معلوم الهوية

IOKit SCSI

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8529:‏ ‎Juwei Lin (@panicaII)‎ من Trend Micro Research بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 15 أبريل 2019

Kernel

متوفر لما يلي: macOS Sierra 10.12.6 و‏macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.

CVE-2019-8527:‏ Ned Williamson من Google و‎derrek (@derrekr6)‎

Kernel

متوفر لما يلي: macOS Mojave 10.14.3 وmacOS High Sierra 10.13.6

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2019-8528:‏ ‎Fabiano Anemone (@anoane)‎،‏ ‎Zhao Qixun (@S0rryMybad)‎ من فريق Qihoo 360 Vulcan Team

تاريخ إضافة الإدخال: 3 أبريل 2019 تاريخ التحديث: 1 أغسطس 2019

Kernel

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS Mojave 10.14.3

التأثير: قد يؤدي تركيب مجلد مشاركة شبكة NFS متطفّل إلى تنفيذ تعليمية برمجية عشوائية باستخدام صلاحيات النظام

الوصف: تمت معالجة تجاوز سعة ذاكرة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2019-8508:‏ د. Silvio Cesare من InfoSect

Kernel

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2019-8514:‏ Samuel Groß من Google Project Zero

Kernel

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8540:‏ Weibo Wang (@ma1fan)‎ من فريق Qihoo 360 Nirvan Team

Kernel

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-7293:‏ Ned Williamson من Google

Kernel

متوفر لما يلي: macOS Sierra 10.12.6 و‏macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-6207:‏ Weibo Wang من فريق ‎Qihoo 360 Nirvan Team (@ma1fan)‎

CVE-2019-8510:‏ Stefan Esser من Antid0te UG

Kernel

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8547:‏ ‎derrek (@derrekr6)‎

تاريخ إضافة الإدخال: 1 أغسطس 2019

Kernel

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8525:‏ Zhuo Liang وshrek_wzw من فريق Qihoo 360 Nirvan Team

تاريخ إضافة الإدخال: 1 أغسطس 2019

libmalloc

متوفر لما يلي: macOS High Sierra 10.13.6

التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.

CVE-2018-4433:‏ Vitaly Cheptsov

تاريخ إضافة الإدخال: 1 أغسطس 2019

البريد

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد تؤدي معالجة رسالة بريد متطفّلة إلى انتحال توقيع S/MIME

الوصف: وُجدت مشكلة في معالجة شهادات S-MIME. وقد تمت معالجة هذه المشكلة عبر التحقق المُحسّن من صحة شهادات S-MIME.

CVE-2019-8642:‏ ‎Maya Sigal وVolker Roth من Freie Universität Berlin

تاريخ إضافة الإدخال: 1 أغسطس 2019

البريد

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض محتويات بريد إلكتروني بتشفير S/MIME

الوصف: وُجدت مشكلة في معالجة "البريد" المشفر. وقد تمت معالجة هذه المشكلة من خلال العزل المُحسّن لـ MIME في "البريد".

CVE-2019-8645:‏ ‎Maya Sigal وVolker Roth من Freie Universität Berlin

تاريخ إضافة الإدخال: 1 أغسطس 2019

الرسائل

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن مستخدم محلي من عرض معلومات حساسة خاصة بالمستخدم

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2019-8546:‏ ChiYuan Chang

Modem CCL

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال المعالجة المحسنة للذاكرة.

CVE-2019-8579: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 15 أبريل 2019

ملاحظات

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن مستخدم محلي من عرض ملاحظات للمستخدم تم قفلها

الوصف: تمت معالجة مشكلة تتعلق بالوصول من خلال الإدارة المحسّنة للذاكرة.

CVE-2019-8537:‏ ‎Greg Walker (gregwalker.us)‎

PackageKit

متوفر لما يلي: macOS Sierra 10.12.6 و‏macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة منطقية من خلال التحقق المحسّن من الصحة.

CVE-2019-8561:‏ Jaron Bradley من Crowdstrike

Perl

متوفر لما يلي: macOS Sierra 10.12.6 و‏macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: عدة مشكلات في Perl

الوصف: تمت معالجة عدة مشكلات في Perl من خلال هذا التحديث.

CVE-2018-12015:‏ Jakub Wilk

CVE-2018-18311:‏ Jayakrishna Menon

CVE-2018-18313:‏ Eiichi Tsukata

إدارة الطاقة

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: وُجدت عدة مشاكل في التحقق من الإدخال في تعليمة MIG التي تم إنشاؤها. وقد تمت معالجة هذه المشاكل من خلال التحقق المحسّن.

CVE-2019-8549:‏ ‎Mohamed Ghannam (@_simo36)‎ من ‎SSD Secure Disclosure (ssd-disclosure.com)‎

QuartzCore

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد تؤدي معالجة بيانات ضارة إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8507:‏ Kai Lu من Fortinet's FortiGuard Labs

وضع الحماية

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2019-8618:‏ Brandon Azad

تاريخ إضافة الإدخال: 1 أغسطس 2019

الأمان

متوفر لما يلي: macOS Sierra 10.12.6 و‏macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2019-8526:‏ Linus Henze ‏‎(pinauten.de)‎

الأمان

متوفر لما يلي: macOS Sierra 10.12.6 و‏macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2019-8520:‏ Antonio Groza من The UK's National Cyber Security Centre (NCSC)‎

الأمان

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتم الوثوق بشهادة خادم RADIUS غير موثوقة

الوصف: وُجدت مشكلة تتعلق بالتحقق في إدارة أصل الثقة. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن.

CVE-2019-8531: باحث غير معلوم الهوية، فريق QA من SecureW2

الأمان

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتم الوثوق بشهادة خادم RADIUS غير موثوقة

الوصف: وُجدت مشكلة تتعلق بالتحقق في إدارة أصل الثقة. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن.

CVE-2019-8531: باحث غير معلوم الهوية، فريق QA من SecureW2

تاريخ إضافة الإدخال: 15 مايو 2019

Siri

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن تطبيق ضار من بدء طلب "الإملاء" دون اعتماد المستخدم

الوصف: وُجدت مشكلة في واجهة برمجة التطبيقات (API) أثناء معالجة طلبات الإملاء. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن.

CVE-2019-8502:‏ Luke Deshotels وJordan Beichler وWilliam Enck من North Carolina State University وCostin Carabaș وRăzvan Deaconescu من University POLITEHNICA of Bucharest

Time Machine

متوفر لما يلي: macOS Sierra 10.12.6 و‏macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكن مستخدم محلي من تنفيذ أوامر مكوّن shell عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2019-8513:‏ CodeColorist من Ant-Financial LightYear Labs

دعم Touch Bar

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8569:‏ ‎Viktor Oreshkin (@stek29)‎

تاريخ إضافة الإدخال: 1 أغسطس 2019

TrueTypeScaler

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2019-8517: ‏riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Wi-Fi

متوفر لما يلي: macOS Sierra 10.12.6 و‏macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تعديل حالة محرك الأقراص

الوصف: تمت معالجة مشكلة منطقية من خلال التحقق المحسّن من الصحة.

CVE-2019-8564:‏ Hugues Anguelkov أثناء فترة تدريب لدى Quarkslab

تاريخ إضافة الإدخال: 15 أبريل 2019

Wi-Fi

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تعديل حالة محرك الأقراص

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2019-8612:‏ Milan Stute من Secure Mobile Networking Lab في Technische Universität Darmstadt

تاريخ إضافة الإدخال: 1 أغسطس 2019

Wi-Fi

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: يمكن تتبع الجهاز بلا مقاومة عبر عنوان WiFi MAC الخاص به

الوصف: تمت معالجة مشكلة خصوصية المستخدم من خلال إزالة عنوان MAC للبث.

CVE-2019-8567:‏ David Kreitschmann وMilan Stute من Secure Mobile Networking Lab التابع لـ Technische Universität Darmstadt

تاريخ إضافة الإدخال: 1 أغسطس 2019

xar

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد تؤدي معالجة حزمة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2019-6238:‏ ‎Yiğit Can YILMAZ (@yilmazcanyigit)‎

تاريخ إضافة الإدخال: 15 أبريل 2019

XPC

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكّن تطبيق ضار من استبدال الملفات الإجبارية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2019-8530:‏ CodeColorist من Ant-Financial LightYear Labs

تقدير آخر

الحسابات

يسعدنا أن نتوجّه بخالص الشكر إلى Milan Stute من Secure Mobile Networking Lab التابع لجامعة Technische Universität Darmstadt على تقديم المساعدة لنا.

الكتب

يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero وRaz Mashat (@RazMashat)‎ من Ilan Ramon High School على تقديم المساعدة.

تاريخ تحديث الإدخال: 1 أغسطس 2019

البريد

يسعدنا أن نتوجّه بخالص الشكر إلى Craig Young من Tripwire VERT وHanno Böck على تقديم المساعدة لنا.

Time Machine

يسعدنا أن نتوجّه بخالص الشكر إلى CodeColorist من Ant-Financial LightYear Labs على تقديم المساعدة لنا.

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: