نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Big Sur 11.4
تم الإصدار في 24 مايو 2021
AMD
متوفر لما يلي: macOS Big Sur
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30678: Yu Wang من Didi Research America
AMD
متوفر لما يلي: macOS Big Sur
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30676: shrek_wzw
App Store
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.
CVE-2021-30688: Thijs Alkemade من Computest Research Division
AppleScript
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30669: Yair Hoffman
Audio
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30707: hjy79425575 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Audio
متوفر لما يلي: macOS Big Sur
التأثير: قد يؤدي تحليل ملف صوتي متطفّل إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30685: Mickey Jin (@patch1t) من Trend Micro
Bluetooth
متوفر لما يلي: macOS Big Sur
التأثير: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة
الوصف: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
CVE-2021-30672: say2 من ENKI
تاريخ إضافة الإدخال: 21 يوليو 2021
Core Services
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2021-30681: Zhongcheng Li (CK01)
CoreAudio
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى قراءة ذاكرة مقيّدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30686: Mickey Jin من Trend Micro
CoreText
متوفر لما يلي: macOS Big Sur
التأثير: تمت معالجة مشكلة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال
الوصف: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية.
CVE-2021-30733: Sunglin من Knownsec 404
CVE-2021-30753: Xingwei Lin من Ant Security Light-Year Lab
تاريخ إضافة الإدخال: 21 يوليو 2021
Crash Reporter
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30727: Cees Elzinga
CVMS
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30724: Mickey Jin (@patch1t) من Trend Micro
Dock
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من الوصول إلى سجل مكالمات المستخدم
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.
CVE-2021-30673: Josh Parnham (@joshparnham)
FontParser
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30771: Mickey Jin (@patch1t) من Trend Micro، وCFF من Topsec Alpha Team
تاريخ إضافة الإدخال: 19 يناير 2022
FontParser
متوفر لما يلي: macOS Big Sur
التأثير: تمت معالجة مشكلة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال
الوصف: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية
CVE-2021-30755: Xingwei Lin من Ant Security Light-Year Lab
تاريخ إضافة الإدخال: 21 يوليو 2021
Graphics Drivers
متوفر لما يلي: macOS Big Sur
التأثير: قد يتسبب مهاجم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30684: Liu Long من Ant Security Light-Year Lab
Graphics Drivers
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30735: Jack Dates من RET2 Systems، Inc. (@ret2systems) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Heimdal
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مستخدم محلي من تسريب معلومات حساسة خاصة بالمستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
متوفر لما يلي: macOS Big Sur
التأثير: قد يتسبب تطبيق متطفّل في رفض الخدمة أو من المحتمل أن يكشف عن محتويات الذاكرة
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية مما يؤدي إلى اختراق معلومات المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة متطفّلة إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30687: Hou JingYi (@hjy79425575) من Qihoo 360
ImageIO
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة متطفّلة إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30700: Ye Zhang (@co0py_Cat) من Baidu Security
ImageIO
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30701: Mickey Jin (@patch1t) من Trend Micro وYe Zhang من Baidu Security
ImageIO
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف ASTC متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30705: Ye Zhang من Baidu Security
ImageIO
متوفر لما يلي: macOS Big Sur
التأثير: تمت معالجة هذه المشكلة من خلال عمليات التحقق المحسّنة
الوصف: قد تؤدي معالجة صورة متطفّلة إلى الكشف عن معلومات المستخدم.
CVE-2021-30706: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وJzhu بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 21 يوليو 2021
Intel Graphics Driver
متوفر لما يلي: macOS Big Sur
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2021-30719: باحث غير معلوم الهوية يعمل مع مبادرة Zero Day Initiative من Trend Micro
Intel Graphics Driver
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30728: Liu Long من Ant Security Light-Year Lab
CVE-2021-30726: Yinyi Wu (@3ndy1) من فريق Qihoo 360 Vulcan Team
IOUSBHostFamily
متوفر لما يلي: macOS Big Sur
التأثير: تمت معالجة هذه المشكلة من خلال عمليات التحقق المحسّنة
الوصف: قد يتمكن تطبيق لا يتمتع بأي امتيازات من تسجيل التقاط أجهزة USB.
CVE-2021-30731: UTM (@UTMapp)
تاريخ إضافة الإدخال: 21 يوليو 2021
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30704: باحث غير معلوم الهوية
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30715: The UK's National Cyber Security Centre (NCSC)
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.
CVE-2021-30736: Ian Beer من Google Project Zero
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2021-30739: Zuozhi Fan (@pattern_F_) من Ant Group Tianqiong Security Lab
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: تمت معالجة مشكلة مضاعفة من خلال الإدارة المحسّنة للذاكرة
الوصف: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel.
CVE-2021-30703: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 21 يوليو 2021
Kext Management
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مستخدم محلي من تحميل ملحقات kernel غير مُوقّعة.
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30680: Csaba Fitzl (@theevilbit) من Offensive Security
LaunchServices
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة من خلال التعقيم المحسّن للبيئة.
CVE-2021-30677: Ron Waisberg (@epsilan)
Login Window
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن شخص يتمتع بإمكانية الوصول الفعلي إلى Mac من تجاوز "نافذة الدخول"
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30702: Jewel Lambert من Original Spin, LLC.
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تشويه حالة التطبيق
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30696: Fabian Ising وDamian Poddebniak من Münster University of Applied Sciences
MediaRemote
متوفر لما يلي: macOS Big Sur
التأثير: تمت معالجة مشكلة الخصوصية في Now Playing من خلال الأذونات المحسّنة
الوصف: قد يتمكن مهاجم محلي من عرض معلومات التشغيل الآن من شاشة القفل.
CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)
تاريخ إضافة الإدخال: 21 يوليو 2021
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.
CVE-2021-30723: Mickey Jin (@patch1t) من Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) من Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) من Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) من Trend Micro
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-30725: Mickey Jin (@patch1t) من Trend Micro
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30746: Mickey Jin (@patch1t) من Trend Micro
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.
CVE-2021-30693: Mickey Jin (@patch1t) وJunzhi Lu (@pwn0rz) من Trend Micro
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30695: Mickey Jin (@patch1t) وJunzhi Lu (@pwn0rz) من Trend Micro
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30708: Mickey Jin (@patch1t) وJunzhi Lu (@pwn0rz) من Trend Micro
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30709: Mickey Jin (@patch1t) من Trend Micro
NSOpenPanel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
متوفر لما يلي: macOS Big Sur
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-36226
CVE-2020-36227
CVE-2020-36223
CVE-2020-36224
CVE-2020-36225
CVE-2020-36221
CVE-2020-36228
CVE-2020-36222
CVE-2020-36230
CVE-2020-36229
PackageKit
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من استبدال الملفات الإجبارية
الوصف: تمت معالجة مشكلة تتعلق بمنطق التحقق من صحة المسار للروابط الصلبة من خلال الإبراء المحسّن للمسار.
CVE-2021-30738: Qingyang Chen من فريق Topsec Alpha Team وCsaba Fitzl (@theevilbit) من Offensive Security
Sandbox
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"
الوصف: تمت معالجة هذه المشكلة من خلال الحماية المحسّنة للبيانات.
CVE-2021-30751: Csaba Fitzl (@theevilbit) من Offensive Security
تاريخ إضافة الإدخال: 21 يوليو 2021
Security
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة شهادة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة في وحدة فك ترميز ASN.1 عن طريق إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2021-30737: xerub
smbx
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء رفض للخدمة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30716: Aleksandar Nikolic من Cisco Talos
smbx
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-30717: Aleksandar Nikolic من Cisco Talos
smbx
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.
CVE-2021-30721: Aleksandar Nikolic من Cisco Talos
smbx
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة
الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.
CVE-2021-30722: Aleksandar Nikolic من Cisco Talos
smbx
متوفر لما يلي: macOS Big Sur
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30712: Aleksandar Nikolic من Cisco Talos
Software Update
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أي شخص يتمتع بإمكانية الوصول الفعلي إلى Mac من تجاوز "نافذة الدخول" أثناء تحديث البرنامج
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30668: Syrus Kimiagar وDanilo Paffi Monteiro
SoftwareUpdate
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مستخدم بدون امتيازات من تعديل الإعدادات المقيدة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30718: SiQian Wei من ByteDance Security
TCC
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق متطفّل من إرسال أحداث Apple غير مصرح بها إلى Finder
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.
CVE-2021-30671: Ryan Bell (@iRyanBell)
TCC
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز تفضيلات "الخصوصية". Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2021-30713: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: تمت معالجة مشكلة عبر الأصل مع عناصر iframe من خلال التتبع المحسّن لأصول الأمان.
CVE-2021-30744: Dan Hite من jsontop
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-21779: Marcin Towalski من Cisco Talos
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2021-30682: Prakash (@1lastBr3ath)
تاريخ تحديث الإدخال: 21 يوليو 2021
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30689: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.
CVE-2021-30749: باحث غير معلوم الهوية وmipu94 من مختبر SEFCOM، جامعة ولاية أريزونا (ASU). بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2021-30734: Jack Dates من RET2 Systems، Inc. (@ret2systems) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن موقع ويب متطفّل من الدخول إلى منافذ مقيّدة على خوادم عشوائية
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2021-30720: David Schütz (@xdavidhu)
WebRTC
متوفر لما يلي: macOS Big Sur
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-23841: Tavis Ormandy من Google
CVE-2021-30698: Tavis Ormandy من Google
تقدير آخر
App Store
يسعدنا أن نتوجّه بخالص الشكر إلى Thijs Alkemade من Computest Research Division على تقديم المساعدة لنا.
CoreCapture
يسعدنا أن نتوجّه بخالص الشكر إلى Zuozhi Fan (@pattern_F_) من Ant-Financial TianQiong Security Lab على تقديم المساعدة لنا.
ImageIO
يسرّنا أن نتوجّه بخالص الشكر إلى Jzhu بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وباحث غير معلوم الهوية على تقديم يد المساعدة لنا.
Mail Drafts
يسعدنا أن نتوجّه بخالص الشكر إلى Lauritz Holtmann (@_lauritz_) على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Chris Salls (@salls) من Makai Security على تقديم المساعدة لنا.