نبذة حول محتوى أمان macOS Mojave 10.14.4 وتحديث الأمان ‎2019-‎002 High Sierra وتحديث الأمان ‎2019-‎002 Sierra

يستعرض هذا المستند محتوى الأمان في macOS Mojave 10.14.4 وتحديث الأمان ‎2019-‎002 High Sierra وتحديث الأمان ‎2019-‎002 Sierra.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Mojave 10.14.4 وتحديث الأمان 2019-002 High Sierra وتحديث الأمان 2019-002 Sierra

تاريخ الإصدار: 25 مارس 2019

‎802.1X‎

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن مخترق يتمتع بامتيازات في الشبكة من اعتراض حركة مرور الشبكة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2019-6203:‏ Dominic White من ‎SensePost (@singe)‎

تاريخ إضافة الإدخال: 15 أبريل 2019

الحسابات

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد تؤدي معالجة ملف vcf متطفل إلى رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.

CVE-2019-8538: ‏(TrevorSpiniolas@) ‏Trevor Spiniolas

تاريخ إضافة الإدخال: 3 أبريل 2019

APFS

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: توجد مشكلة منطقية تؤدي إلى تلف الذاكرة. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8534:‏ Mac بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 15 أبريل 2019

AppleGraphicsControl

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.

CVE-2019-8555‏: Zhiyi Zhang من فريق 360‎ ESG Codesafe Team‏ وZhuo Liang وshrek_wzw من فريق Qihoo 360 Nirvan Team

Bom

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لبيانات تعريف الملف.

CVE-2019-6239‎‎‏: Ian Moorhouse وMichael Trimm

CFString

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد تؤدي معالجة سلسلة متطفّلة ضارة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2019-8516: فريق SWIPS Team من شركة ‎Frifee Inc.

configd

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8552:‏ Mohamed Ghannam (@_simo36)‎‎

جهات الاتصال

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة المخزن المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8511: باحث غير معلوم الهوية

CoreCrypto

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2019-8542: باحث غير معلوم الهوية

DiskArbitration

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: يتعذر على أي مستخدم آخر إلغاء تحميل وحدة تخزين مشفرة أو إعادة تحميلها بدون مطالبته بإدخال كلمة المرور

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2019-8522:‏ ‎Colin Meginnis (@falc420)‎

FaceTime

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتعذر الإيقاف المؤقت للفيديو في مكالمة FaceTime في حالة الخروج من تطبيق FaceTime أثناء جرس المكالمة

الوصف: توجد مشكلة تتعلق بالإيقاف المؤقت لفيديو FaceTime. وقد تم حل هذه المشكلة من خلال المنطق المحسّن.

CVE-2019-8550‏: Lauren Guzniczak من Keystone Academy

Feedback Assistant

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2019-8565‎‎‏: CodeColorist من Ant-Financial LightYear Labs

Feedback Assistant

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: يمكن أن يتمكّن تطبيق ضار من استبدال الملفات الإجبارية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2019-8521‎‎‏: CodeColorist من Ant-Financial LightYear Labs

file

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد تؤدي معالجة ملف متطفل ضار إلى الإفصاح عن معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2019-8906:‏ Francisco Alonso

تاريخ تحديث الإدخال: 15 أبريل 2019

برامج تشغيل الرسومات

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2019-8519‏: Aleksandr Tarasikov ‏‎(@astarasikov)‎ وJuwei Lin ‏‎(@panicaII)‎ وJunzhi Lu من Trend Micro Research بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

iAP

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2019-8542: باحث غير معلوم الهوية

IOGraphics

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: لا يمكن قفل Mac عند إلغاء الاتصال بشاشة خارجية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة القفل من خلال المعالجة المحسّنة للقفل.

CVE-2019-8533: باحث غير معلوم الهوية وJames Eagan من Télécom ParisTech وR. Scott Kemp من MIT وRomke van Dijk من Z-CERT

IOHIDFamily

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8545:‏ Adam Donenfeld (@doadam)‎ من فريق Zimperium zLabs Team

IOKit

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8504: باحث غير معلوم الهوية

IOKit SCSI

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8529:‏ ‎Juwei Lin (@panicaII)‎ من Trend Micro Research بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 15 أبريل 2019

Kernel

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.

CVE-2019-8527:‏ Ned Williamson من Google و‎derrek (@derrekr6)‎

Kernel

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2019-8528:‏ ‎Fabiano Anemone (@anoane)‎،‏ ‎Zhao Qixun (@S0rryMybad)‎ من فريق Qihoo 360 Vulcan Team

تاريخ إضافة الإدخال: 3 أبريل 2019

Kernel

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS Mojave 10.14.3

التأثير: قد يؤدي تركيب مجلد مشاركة شبكة NFS متطفّل إلى تنفيذ تعليمية برمجية عشوائية باستخدام صلاحيات النظام

الوصف: تمت معالجة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2019-8508:‏ د. Silvio Cesare من InfoSect

Kernel

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2019-8514:‏ Samuel Groß من Google Project Zero

Kernel

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8540:‏ Weibo Wang (@ma1fan)‎ من فريق Qihoo 360 Nirvan Team

Kernel

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-7293:‏ Ned Williamson من Google

Kernel

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-6207:‏ Weibo Wang من فريق ‎Qihoo 360 Nirvan Team (@ma1fan)‎

CVE-2019-8510:‏ Stefan Esser من Antid0te UG

الرسائل

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن مستخدم محلي من عرض معلومات حساسة خاصة بالمستخدم

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2019-8546:‏ ChiYuan Chang

Modem CCL

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة في التحقق من صحة الإدخال عبر المعالجة المحسنة للذاكرة.

CVE-2019-8579: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 15 أبريل 2019

ملاحظات

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن مستخدم محلي من عرض ملاحظات للمستخدم تم قفلها

الوصف: تمت معالجة مشكلة تتعلق بالوصول من خلال الإدارة المحسّنة للذاكرة.

CVE-2019-8537:‏ ‎Greg Walker (gregwalker.us)‎

PackageKit

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة منطقية من خلال التحقق المحسّن من الصحة.

CVE-2019-8561:‏ Jaron Bradley من Crowdstrike

Perl

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: عدة مشكلات في Perl

الوصف: تمت معالجة عدة مشكلات في Perl من خلال هذا التحديث.

CVE-2018-12015:‏ Jakub Wilk

CVE-2018-18311:‏ Jayakrishna Menon

CVE-2018-18313:‏ Eiichi Tsukata

إدارة الطاقة

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: وجدت عدة مشاكل في التحقق من الإدخال في تعليمة MIG التي تم إنشاؤها. تمت معالجة هذه المشكلات من خلال التحقق المحسّن.

CVE-2019-8549:‏ Mohamed Ghannam (@_simo36)‎ من SSD Secure Disclosure ‏(ssd-disclosure.com)

QuartzCore

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد تؤدي معالجة بيانات ضارة إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8507:‏ Kai Lu من Fortinet's FortiGuard Labs

الأمان

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2019-8526:‏ Linus Henze ‏‎(pinauten.de)‎

الأمان

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2019-8520:‏ Antonio Groza من The UK's National Cyber Security Centre (NCSC)‎

Siri

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد يتمكن تطبيق ضار من بدء طلب "الإملاء" دون اعتماد المستخدم

الوصف: توجد مشكلة في API أثناء معالجة طلبات الإملاء. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.

CVE-2019-8502:‏ Luke Deshotels وJordan Beichler وWilliam Enck من North Carolina State University وCostin Carabaș وRăzvan Deaconescu من University POLITEHNICA of Bucharest

Time Machine

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكن مستخدم محلي من تنفيذ أوامر مكوّن shell عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2019-8513:‏ CodeColorist من Ant-Financial LightYear Labs

TrueTypeScaler

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2019-8517: ‏riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Wi-Fi

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.3

التأثير: قد يتمكن مخترق يتمتع بامتيازات في الشبكة من تعديل حالة محرك الأقراص

الوصف: تمت معالجة مشكلة منطقية من خلال التحقق المحسّن من الصحة.

CVE-2019-8564:‏ Hugues Anguelkov أثناء فترة تدريب لدى Quarkslab

تاريخ إضافة الإدخال: 15 أبريل 2019

xar

متوفر لما يلي: macOS Mojave 10.14.3

التأثير: قد تؤدي معالجة حزمة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة عبر التحقق المُحسّن من روابط النظام.

CVE-2019-6238:‏ ‎Yiğit Can YILMAZ (@yilmazcanyigit)‎

تاريخ إضافة الإدخال: 15 أبريل 2019

XPC

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS Mojave 10.14.3

التأثير: يمكن أن يتمكّن تطبيق ضار من استبدال الملفات الإجبارية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2019-8530:‏ CodeColorist من Ant-Financial LightYear Labs

تقدير آخر

الحسابات

يسعدنا أن نتوجّه بخالص الشكر إلى Milan Stute من Secure Mobile Networking Lab في Technische Universität Darmstadt على تقديم المساعدة لنا.

الكتب

يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero على مساعدته.

البريد

يسعدنا أن نتوجّه بخالص الشكر إلى Craig Young من Tripwire VERT وHanno Böck على مساعدتهما لنا.

Time Machine

يسعدنا أن نتوجّه بخالص الشكر إلى CodeColorist من Ant-Financial LightYear Labs على تقديم المساعدة لنا.

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: