نبذة عن محتوى أمان macOS Big Sur 11.6.5

يتناول هذا المستند محتوى أمان macOS Big Sur 11.6.5.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Big Sur 11.6.5

تاريخ الإصدار: 14 مارس 2022

Accelerate Framework

متوفر لما يلي: macOS Big Sur

التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2022-22633:‏ ryuzaki

تاريخ تحديث الإدخال: 25 مايو 2022

AppKit

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2022-22665:‏ Lockheed Martin Red Team

تاريخ إضافة الإدخال: 25 مايو 2022

AppleGraphicsControl

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-22631:‏ Wang Yu من Cyberserval

تاريخ تحديث الإدخال: 25 مايو 2022

AppleScript

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-22648:‏ ‎Mickey Jin (‏@patch1t)‎ من Trend Micro

تاريخ تحديث الإدخال: 25 مايو 2022

AppleScript

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-22627:‏ Qi Sun وRobert Ai من Trend Micro

CVE-2022-22626:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

AppleScript

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2022-22625:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

AppleScript

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2022-22597:‏ Qi Sun وRobert Ai من Trend Micro

BOM

متوفر لما يلي: macOS Big Sur

التأثير: قد تتجاوز أرشفة ملف ZIP متطفل عمليات التحقق من الحارس الرقمي

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-22616:‏ Ferdous Saljooki (@malwarezoo)‎ وJaron Bradley (@jbradley89)‎ من Jamf Software،‏ Mickey Jin (@patch1t)‎

CUPS

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-26691: Joshua Mason من Mandiant

تاريخ إضافة الإدخال: 25 مايو 2022

Intel Graphics Driver

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.

CVE-2022-46706: Wang Yu من Cyberserval وPan ZhenPeng (@Peterpan0927) من Alibaba Security Pandora Lab

تمت إضافة الإدخال في 11 مايو 2023

Intel Graphics Driver

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.

CVE-2022-22661: Wang Yu من Cyberserval وPan ZhenPeng (@Peterpan0927) من Alibaba Security Pandora Lab

تم تحديث الإدخال في 25 مايو 2022، وتم تحديثه في 11 مايو 2023

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-22613:‏ Alex، باحث غير معلوم الهوية

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2022-22615: باحث غير معلوم الهوية

CVE-2022-22614: باحث غير معلوم الهوية

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.

CVE-2022-22638:‏ derrek (@derrekr6)‎

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-22632:‏ Keegan Saunders

Login Window

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن شخص يتمتع بإمكانية الوصول إلى Mac من تجاوز "نافذة الدخول"

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-22647: Yuto Ikeda من Kyushu University

تاريخ تحديث الإدخال: 25 مايو 2022

LoginWindow

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن مخترق محلي من الاطلاع على سطح مكتب مستخدم تم تسجيل الدخول إليه مسبقًا من شاشة التبديل السريع بين المستخدمين

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2022-22656

MobileAccessoryUpdater

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2022-22672:‏ ‎Siddharth Aeri (‏@b1n4r1b01)‎

تاريخ إضافة الإدخال: 25 مايو 2022

PackageKit

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-22617:‏ ‎Mickey Jin (@patch1t)‎

PackageKit

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن تطبيق ضار بامتيازات الجذر من تعديل محتويات ملفات النظام

الوصف: تمت معالجة مشكلة في معالجة روابط النظام من خلال التحقق المحسّن.

CVE-2022-26688:‏ ‎Mickey Jin (‏@patch1t)‎ من Trend Micro

تاريخ إضافة الإدخال: 25 مايو 2022

QuickTime Player

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن المكون الإضافي من اكتساب أذونات التطبيق والوصول إلى بيانات المستخدم

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-22650:‏ Wojciech Reguła (@_r3ggi)‎ من SecuRing

Siri

متوفر لما يلي: macOS Big Sur

التأثير: قد يتسنى لشخص لديه إمكانية الوصول الفعلي إلى جهاز استخدام Siri للحصول على بعض معلومات الموقع من شاشة القفل

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2022-22599:‏ Andrew Goldberg من the University of Texas at Austin،‏ McCombs School of Business (linkedin.com/andrew-goldberg-/)‎

تاريخ تحديث الإدخال: 25 مايو 2022

SMB

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-22651:‏ Felix Poulin-Belanger

تاريخ إضافة الإدخال: 25 مايو 2022

WebKit

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة إدارة ملفات تعريف الارتباط من خلال الإدارة المحسّنة للحالة.

CVE-2022-22662:‏ Prakash (@1lastBr3ath)‎ من Threat Nix

تاريخ إضافة الإدخال: 25 مايو 2022

WebKit

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة إدارة ملفات تعريف الارتباط من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 232748

CVE-2022-22662:‏ Prakash (@1lastBr3ath)‎ من Threat Nix

xar

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن مستخدم محلي من كتابة ملفات عشوائية

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2022-22582:‏ Richard Warren من NCC Group

تقدير آخر

Intel Graphics Driver

يسعدنا أن نتوجّه بخالص الشكر إلى Jack Dates من RET2 Systems, Inc.‎ وYinyi Wu (@3ndy1)‎ على تقديم المساعدة لنا.

syslog

يسعدنا أن نتوجّه بخالص الشكر إلى Yonghwi Jin (@jinmo123)‎ من Theori على تقديم المساعدة لنا.

TCC

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: