نبذة حول محتوى أمان macOS Mojave 10.14.5 وتحديث الأمان ‎2019-003 High Sierra وتحديث الأمان ‎2019-003 Sierra

يتناول هذا المستند محتوى أمان macOS Mojave 10.14.5 وتحديث الأمان ‎2019-003 High Sierra وتحديث الأمان ‎2019-003 Sierra.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Mojave 10.14.5، تحديث الأمان ‎2019-003 High Sierra، تحديث الأمان ‎2019-003 Sierra

تاريخ الإصدار: 13 مايو 2019

إطار عمل إمكانية الوصول

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.4

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2019-8603:‏ Phoenhex و‎qwerty (@_niklasb, @qwertyoruiopz, @bkth_)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

AMD

متوفر لما يلي: macOS Mojave 10.14.4

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8635:‏ Lilang Wu وMoony Li من فريق TrendMicro Mobile Security Research Team بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

جدار حماية التطبيق

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.4

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2019-8590:‏ ‎The UK’s National Cyber Security Centre (NCSC)‎

CoreAudio

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للخطأ.

CVE-2019-8592:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CoreAudio

متوفر لما يلي: macOS Mojave 10.14.4

التأثير: قد تؤدي معالجة ملف فيلم متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8585:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

DesktopServices

متوفر لما يلي: macOS Mojave 10.14.4

التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2019-8589:‏ Andreas Clementi وStefan Haselwanter وPeter Stelzhammer من AV-Comparatives

صور القرص

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS Mojave 10.14.4،‏ macOS High Sierra 10.13.6

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2019-8560:‏ Nikita Pupyshev من Bauman Moscow State Technological University

تاريخ تحديث الإدخال: 14 مايو 2019

EFI

متوفر لما يلي: macOS Mojave 10.14.4

التأثير: قد يتم تسجيل دخول مستخدم إلى حساب مستخدم آخر بشكل غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2019-8634:‏ Jenny Sprenger وMaik Hoepfel

برنامج تشغيل رسومات Intel

متوفر لما يلي: macOS Mojave 10.14.4

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8616:‏ Lilang Wu وMoony Li من فريق Trend Micro Mobile Security Research Team بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

برنامج تشغيل رسومات Intel

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.4

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8629:‏ Arash Tohidi من Solita Oy

IOAcceleratorFamily

متوفر لما يلي: macOS High Sierra 10.13.6

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4456: Tyler Bohan من Cisco Talos

IOKit

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.4

التأثير: قد يتمكن مستخدم محلي من تحميل ملحقات kernel غير موقعة.

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة عبر التحقق المُحسّن من روابط النظام.

CVE-2019-8606:‏ Phoenhex و‎qwerty (@_niklasb, @qwertyoruiopz, @bkth_)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Kernel

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8525:‏ Zhuo Liang وshrek_wzw من فريق Qihoo 360 Nirvan Team

تاريخ إضافة الإدخال: 14 مايو 2019

Kernel

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8547:‏ ‎derrek (@derrekr6)‎

تاريخ إضافة الإدخال: 14 مايو 2019

Kernel

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.4

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2019-8605:‏ Ned Williamson بالاشتراك مع Google Project Zero

Kernel

متوفر لما يلي: macOS Mojave 10.14.4

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2019-8576:‏ Brandon Azad من Google Project Zero وJunho Jang وHanul Choi من فريق LINE Security Team

تاريخ تحديث الإدخال: 30 مايو 2019

Kernel

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.4

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8591:‏ Ned Williamson بالاشتراك مع Google Project Zero

التعليمية البرمجية المصغّرة

متوفر لما يلي: macOS Mojave 10.14.4

التأثير: قد تسمح منافذ التحميل ومخازن التعبئة المؤقتة ومخازن المتجر المؤقتة، في الأنظمة التي تستخدم المعالجات الدقيقة، لمهاجمين لديهم إمكانية الوصول إلى المستخدم المحلي بتشغيل تقنية التنفيذ الحدسي لإتاحة الكشف عن المعلومات عبر قناة جانبية

الوصف: تمت معالجة المشاكل المتعلقة بالكشف عن معلومات المتعددة جزئيًا عن طريق تحديث التعليمية البرمجية المصغّرة وتغيير أداة جدولة نظام التشغيل لعزل النظام عن محتوى الويب الذي يتم تشغيله في المستعرض. ولمعالجة هذه المشاكل تمامًا، توجد عمليات تخفيف حتمية إضافية لتعطيل تقنية توازي تشغيل مؤشرات الترابط وتمكين عمليات التخفيف المعتمدة على التعليمية البرمجية المصغّرة لجميع العمليات بشكل افتراضي. ويمكن العثور على التفاصيل المتعلقة بعمليات التخفيف على https://support.apple.com/ar-ae/HT210107.

CVE-2018-12126:‏ Ke Sun وHenrique Kawakami وKekai Hu وRodrigo Branco من Intel، وLei Shi - Qihoo 360 CERT وMarina Minkin وDaniel Genkin من University of Michigan، وYuval Yarom من University of Adelaide

CVE-2018-12127:‏ Brandon Falk من فريق Microsoft Windows Platform Security Team، وKe Sun وHenrique Kawakami وKekai Hu وRodrigo Branco من Intel

CVE-2018-12130:‏ Giorgi Maisuradze من Microsoft Research، وKe Sun وHenrique Kawakami وKekai Hu وRodrigo Branco من Intel، وMoritz Lipp وMichael Schwarz وDaniel Gruss من Graz University of Technology، وStephan van Schaik وAlyssa Milburn وSebastian Osterlund وPietro Frigo وKaveh Razavi وHerbert Bos وCristiano Giuffrida من مجموعة VUSec التابعة لـ VU Amsterdam، وVolodymyr Pikhur وDan Horea Lutas من BitDefender

CVE-2019-11091:‏ Ke Sun وHenrique Kawakami وKekai Hu وRodrigo Branco من Intel، وMoritz Lipp وMichael Schwarz وDaniel Gruss من Graz University of Technology

تاريخ إضافة الإدخال: 14 مايو 2019

الأمان

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.4

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8604:‏ Fluoroacetate بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

SQLite

متوفر لما يلي: macOS Mojave 10.14.4

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة في التحقق من صحة الإدخال عبر المعالجة المحسنة للذاكرة.

CVE-2019-8577:‏ Omer Gull من Checkpoint Research

SQLite

متوفر لما يلي: macOS Mojave 10.14.4

التأثير: يمكن أن يؤدي استعلام SQL متطفّل ضار إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8600:‏ Omer Gull من Checkpoint Research

SQLite

متوفر لما يلي: macOS Mojave 10.14.4

التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8598:‏ Omer Gull من Checkpoint Research

SQLite

متوفر لما يلي: macOS Mojave 10.14.4

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تلف في الذاكرة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2019-8602:‏ Omer Gull من Checkpoint Research

StreamingZip

متوفر لما يلي: macOS Mojave 10.14.4

التأثير: قد يتمكن مستخدم محلي من تعديل أجزاء محمية من نظام الملفات

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة عبر التحقق المُحسّن من روابط النظام.

CVE-2019-8568:‏ ‎Dany Lisiansky (@DanyL931)‎

sysdiagnose

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.4

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8574:‏ ‎Dayton Pidhirney (@_watbulb)‎ من Seekintoo (@seekintoo)

دعم Touch Bar

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8569:‏ ‎Viktor Oreshkin (@stek29)‎

WebKit

متوفر لما يلي: macOS Mojave 10.14.4

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2019-6237‏: G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وLiu Long من فريق Qihoo 360 Vulcan Team

CVE-2019-8571:‏ 01 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8583:‏ sakura من Tencent Xuanwu Lab،‏ ‎jessica (@babyjess1ca_)‎ من Tencent Keen Lab، وdwfault بالاشتراك مع ADLab of Venustech

CVE-2019-8584:‏ G. Geshev من MWR Labs بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8586: باحث غير معلوم الهوية

CVE-2019-8587:‏ G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8594‏: Suyoung Lee وSooel Son من KAIST Web Security & Privacy Lab وHyungSeok Han وSang Kil Cha من KAIST SoftSec Lab

CVE-2019-8595:‏ G. Geshev من MWR Labs بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8596‏: Wen Xu من SSLab في Georgia Tech

CVE-2019-8597:‏ 01 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Fluoroacetate :CVE-2019-8601 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8608:‏ G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8609‏: Wen Xu من SSLab في Georgia Tech

CVE-2019-8610: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8611:‏ Samuel Groß من Google Project Zero

CVE-2019-8615:‏ G. Geshev من MWR Labs بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8619:‏ Wen Xu من SSLab التابع لـ Georgia Tech وHanqing Zhao من Chaitin Security Research Lab

CVE-2019-8622:‏ Samuel Groß من Google Project Zero

CVE-2019-8623:‏ Samuel Groß من Google Project Zero

CVE-2019-8628:‏ Wen Xu من SSLab التابع لـ Georgia Tech وHanqing Zhao من Chaitin Security Research Lab

WebKit

متوفر لما يلي: macOS Mojave 10.14.4

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

Junho Jang :CVE-2019-8607 وHanul Choi من LINE Security Team

Wi-Fi

متوفر لما يلي: macOS Mojave 10.14.4

التأثير: قد يتمكن مخترق يتمتع بامتيازات في الشبكة من تعديل حالة محرك الأقراص

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2019-8612:‏ Milan Stute من Secure Mobile Networking Lab التابعة لـ Technische Universität Darmstadt

تاريخ إضافة الإدخال: 14 مايو 2019

تقدير آخر

CoreFoundation

يسعدنا أن نتوجّه بخالص الشكر إلى m4bln وXiangqian Zhang وHuiming Liu من Tencent's Xuanwu Lab، وVozzie وRami على مساعدتهم لنا.

تاريخ تحديث الإدخال: 14 مايو 2019

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Denis Kopyrin على مساعدته لنا.

تاريخ تحديث الإدخال: 14 مايو 2019

PackageKit

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ على مساعدته لنا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى Michael Ball من Gradescope by Turnitin على مساعدته لنا.

تفضيلات النظام

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: