نبذة عن محتوى أمان macOS Catalina 10.15.3 وتحديث الأمان ‎2020-001 لـ Mojave وتحديث الأمان ‎2020-001 لـ High Sierra

يتناول هذا المستند محتوى أمان macOS Catalina 10.15.3 وتحديث الأمان ‎2020-001 لـ Mojave وتحديث الأمان ‎2020-001 لـ High Sierra.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Catalina 10.15.3 وتحديث الأمان ‎2020-001 لـ Mojave وتحديث الأمان ‎2020-001 لـ High Sierra

تاريخ الإصدار: 28 يناير 2020

AnnotationKit

متوفر لما يلي: macOS Catalina 10.15.2

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-3877: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

apache_mod_php

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Catalina 10.15.2

التأثير: مشاكل متعددة في PHP

الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى الإصدار 7.3.11 من PHP.

CVE-2019-11043

الصوت

متوفر لما يلي: macOS Catalina 10.15.2

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-3857:‏ Zhuo Liang من فريق Qihoo 360 Vulcan Team

autofs

متوفر لما يلي: macOS Catalina 10.15.2

التأثير: قد تتمكن عملية البحث عن ملف وفتحه، من خلال تحميل NFS يتحكم به مخترق، من تجاوز Gatekeeper

الوصف: تمت معالجة هذه المشكلة عبر عمليات تحقق إضافية من خلال Gatekeeper على ملفات تم تحميلها عبر مشاركة شبكة.

CVE-2020-3866:‏ ‎Jose Castro Almeida (@HackerOn2Wheels)‎ و‎René Kroka (@rene_kroka)‎

CoreBluetooth

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.2

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-3848:‏ Jianjun Dai من Qihoo 360 Alpha Lab

CVE-2020-3849:‏ Jianjun Dai من Qihoo 360 Alpha Lab

CVE-2020-3850:‏ Jianjun Dai من Qihoo 360 Alpha Lab

تاريخ تحديث الإدخال: 3 فبراير 2020

CoreBluetooth

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.2

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-3847:‏ Jianjun Dai من Qihoo 360 Alpha Lab

تاريخ تحديث الإدخال: 3 فبراير 2020

Crash Reporter

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.2

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات المقيدة

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2020-3835:‏ ‎Csaba Fitzl (@theevilbit)‎

crontab

متوفر لما يلي: macOS Catalina 10.15.2

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-3863:‏ James Hutchins

تاريخ إضافة الإدخال: 8 سبتمبر 2020

من التطبيقات

متوفر لما يلي: macOS Catalina 10.15.2

التأثير: قد يتم الوصول إلى البيانات المشفرة بشكل غير صحيح

الوصف: توجد مشكلة في وصول اقتراحات Siri إلى البيانات المشفرة. وقد تم إصلاح المشكلة عن طريق تقييد الوصول إلى البيانات المشفرة.

CVE-2020-9774:‏ Bob Gendler من National Institute of Standards and Technology

تاريخ تحديث الإدخال: 28 يوليو 2020

معالجة الصور

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Catalina 10.15.2

التأثير: قد يؤدي عرض ملف JPEG متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-3827:‏ Samuel Groß من Google Project Zero

ImageIO

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.2

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-3826:‏ Samuel Groß من Google Project Zero

CVE-2020-3870

CVE-2020-3878:‏ Samuel Groß من Google Project Zero

CVE-2020-3880:‏ Samuel Groß من Google Project Zero

تاريخ تحديث الإدخال: 4 أبريل 2020

برنامج تشغيل رسومات Intel

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.2

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-3845:‏ Zhuo Liang من فريق Qihoo 360 Vulcan Team

IOAcceleratorFamily

متوفر لما يلي: macOS Catalina 10.15.2

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-3837:‏ Brandon Azad من Google Project Zero

IOThunderboltFamily

متوفر لما يلي: macOS Catalina 10.15.2

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-3851:‏ Xiaolong Bai وMin (Spark) Zheng من Alibaba Inc.‎ وLuyi Xing من Indiana University Bloomington

تاريخ إضافة الإدخال: 4 أبريل 2020

IPSec

متوفر لما يلي: macOS Catalina 10.15.2

التأثير: قد يؤدي تحميل ملف تكوين racoon متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: ظهرت مشكلة بفارق واحد في معالجة ملفات تكوين racoon. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.

CVE-2020-3840:‏ ‎@littlelailo‎

Kernel

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Catalina 10.15.2

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2020-3875:‏ Brandon Azad من Google Project Zero

Kernel

متوفر لما يلي: macOS Catalina 10.15.2

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-3872:‏ Haakon Garseg Mørk من Cognite وCim Stordal من Cognite

Kernel

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Catalina 10.15.2

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-3853:‏ Brandon Azad من Google Project Zero

Kernel

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Catalina 10.15.2

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالوصول من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-3836:‏ Brandon Azad من Google Project Zero

Kernel

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Catalina 10.15.2

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-3842:‏ Ned Williamson بالاشتراك مع Google Project Zero

CVE-2020-3871:‏ Corellium

libxml2

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.2

التأثير: قد تؤدي معالجة ملف XML متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.

CVE-2020-3846:‏ Ranier Vilela

تاريخ تحديث الإدخال: 3 فبراير 2020

libxpc

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Catalina 10.15.2

التأثير: تؤدي معالجة سلسلة متطفلة إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-3856:‏ Ian Beer من Google Project Zero

libxpc

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Catalina 10.15.2

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-3829:‏ Ian Beer من Google Project Zero

PackageKit

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Catalina 10.15.2

التأثير: قد يتمكن تطبيق ضار من استبدال الملفات الإجبارية

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2020-3830:‏ ‎Csaba Fitzl (@theevilbit)‎

الأمان

متوفر لما يلي: macOS Catalina 10.15.2

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2020-3854:‏ ‎Jakob Rieck (@0xdead10cc)‎ وMaximilian Blochberger من Security in Distributed Systems Group في University of Hamburg

تاريخ تحديث الإدخال: 3 فبراير 2020

sudo

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Catalina 10.15.2

التأثير: قد تسمح تكوينات معينة لمخترق محلي بتنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-18634:‏ Apple

النظام

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6

التأثير: قد يتمكن تطبيق ضار من استبدال الملفات الإجبارية

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2020-3855:‏ ‎Csaba Fitzl (@theevilbit)‎

Wi-Fi

متوفر لما يلي: macOS Catalina 10.15.2

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2020-3839:‏ s0ngsari من Theori وLee من Seoul National University بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Wi-Fi

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.2

التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-3843:‏ Ian Beer من Google Project Zero

تاريخ تحديث الإدخال: 13 مايو 2020

wifivelocityd

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Catalina 10.15.2

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.

CVE-2020-3838:‏ ‎Dayton Pidhirney (@_watbulb)‎

تقدير آخر

مساحة تخزين الصور

يسعدنا أن نتوجّه بخالص الشكر إلى Allison Husain من UC Berkeley على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 19 مارس 2020

SharedFileList

يسعدنا أن نتوجّه بخالص الشكر إلى Patrick Wardle من Jamf على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 4 أبريل 2020

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: