نبذة عن محتوى أمان macOS Big Sur 11.6.6

يتناول هذا المستند محتوى أمان macOS Big Sur 11.6.6.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Big Sur 11.6.6

تاريخ الإصدار: 16 مايو 2022

apache

متوفر لما يلي: macOS Big Sur

التأثير: عدة مشاكل في Apache

الوصف: تمت معالجة العديد من المشاكل من خلال تحديث apache إلى الإصدار 2.4.53.

CVE-2021-44224

CVE-2021-44790

CVE-2022-22719

CVE-2022-22720

CVE-2022-22721

AppKit

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2022-22665:‏ Lockheed Martin Red Team

AppleAVD

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-22675: باحث غير معلوم الهوية

AppleEvents

متوفر لما يلي: macOS Big Sur

التأثير: قد يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2022-22630:‏ Jeremy Brown يعمل ضمن مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 8 يونيو 2023

AppleGraphicsControl

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2022-26751:‏ Michael DePlante (@izobashi)‎ من مبادرة Zero Day Initiative من Trend Micro

AppleScript

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-26698:‏ Qi Sun من Trend Micro،‏ ‎Ye Zhang (@co0py_Cat)‎ من Baidu Security

تاريخ تحديث الإدخال: 6 يوليو 2022

AppleScript

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2022-26697:‏ Qi Sun وRobert Ai من Trend Micro

CoreTypes

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في الحارس الرقمي

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.

CVE-2022-22663:‏ Arsenii Kostromin (0x3c3e)

CVMS

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة متعلقة بتهيئة الذاكرة.

CVE-2022-26721:‏ Yonghwi Jin (@jinmo123)‎ من Theori

CVE-2022-26722:‏ Yonghwi Jin (@jinmo123)‎ من Theori

DriverKit

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2022-26763‏: Linus Henze من Pinauten GmbH (pinauten.de)

Graphics Drivers

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel

الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2022-22674: باحث غير معلوم الهوية

Intel Graphics Driver

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-26720:‏ Liu Long من Ant Security Light-Year Lab

Intel Graphics Driver

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2022-26770:‏ Liu Long من Ant Security Light-Year Lab

Intel Graphics Driver

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2022-26756:‏ Jack Dates من RET2 Systems, Inc

Intel Graphics Driver

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2022-26769:‏ Antonio Zekic (@antoniozekic)‎

Intel Graphics Driver

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2022-26748:‏ Jeonghoon Shin من Theori بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

IOMobileFrameBuffer

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2022-26768: باحث غير معلوم الهوية

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2022-26714:‏ Peter Nguyễn Vũ Hoàng (@peternguyen14)‎ من STAR Labs (@starlabs_sg)‎

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2022-26757:‏ Ned Williamson من Google Project Zero

LaunchServices

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2021-30946: @gorelics وRon Masas من BreakPoint.sh

تاريخ إضافة الإدخال: 8 يونيو 2023

LaunchServices

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز تفضيلات "الخصوصية"

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2022-26767:‏ Wojciech Reguła (@_r3ggi)‎ من SecuRing

LaunchServices

متوفر لما يلي: macOS Big Sur

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالوصول من خلال فرض مزيد من قيود وضع الحماية على التطبيقات التابعة لجهات خارجية.

CVE-2022-26706:‏ ‎Arsenii Kostromin (0x3c3e)‎،‏ Jonathan Bar Or من Microsoft

تاريخ تحديث الإدخال: 6 يوليو 2022

Libinfo

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-32882:‏ ‎Zhipeng Huo (@R3dF09)‎ و‎Yuebin Sun (@yuebinsun2020)‎ من ‎Tencent Security Xuanwu Lab

تاريخ إضافة الإدخال: 16 سبتمبر 2022

libresolv

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-32790:‏ ‎Max Shavrick (@_mxms)‎ من Google Security Team

تاريخ إضافة الإدخال: 21 يونيو 2022

libresolv

متوفر لما يلي: macOS Big Sur

التأثير: يمكن أن يتسبب مخترق ما في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمات برمجية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-26776‏: Zubair Ashraf من Crowdstrike وMax Shavrick (@_mxms) من فريق أمان Google

LibreSSL

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة شهادة متطفلة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق المحسّن من الإدخال.

CVE-2022-0778

libxml2

متوفر لما يلي: macOS Big Sur

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2022-23308

OpenSSL

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة شهادة متطفل إلى رفض الخدمة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-0778

PackageKit

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-32794:‏ ‎Mickey Jin (@patch1t)‎

تاريخ إضافة الإدخال: 4 أكتوبر 2022

PackageKit

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2022-26712:‏ Mickey Jin (@patch1t)‎

الطباعة

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز تفضيلات "الخصوصية"

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2022-26746:‏ ‎@gorelics

Safari Private Browsing

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن موقع ويب متطفل من تتبع مستخدمين في وضع الاستعراض الخاص في سفاري.

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-26731: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 6 يوليو 2022

Security

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات الضارة من تجاوز التحقق من صحة التوقيع

الوصف: تمت معالجة مشكلة تتعلق بتحليل الشهادة من خلال عمليات تحقق محسّنة.

CVE-2022-26766:‏ Linus Henze من Pinauten GmbH (pinauten.de)‎

SMB

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2022-26718:‏ Peter Nguyễn Vũ Hoàng من STAR Labs

SMB

متوفر لما يلي: macOS Big Sur

التأثير: قد يؤدي تحميل مشاركة شبكة Samba متطفّلة إلى تنفيذ تعليمية برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2022-26723:‏ Felix Poulin-Belanger

SMB

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-26715:‏ Peter Nguyễn Vũ Hoàng من STAR Labs

SoftwareUpdate

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات المقيدة

الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.

CVE-2022-26728:‏ Mickey Jin (@patch1t)‎

TCC

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من التقاط شاشة المستخدم

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-26726:‏ Antonio Cheong Yu Xuan من YCISCQ

تاريخ تحديث الإدخال: 8 يونيو 2023

Tcl

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال التعقيم المحسّن للبيئة.

CVE-2022-26755:‏ Arsenii Kostromin (0x3c3e)

Vim

متوفر لما يلي: macOS Big Sur

التأثير: مشاكل متعددة في Vim

الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى Vim.

CVE-2021-4136

CVE-2021-4166

CVE-2021-4173

CVE-2021-4187

CVE-2021-4192

CVE-2021-4193

CVE-2021-46059

CVE-2022-0128

WebKit

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة رسالة بريد متطفّلة إلى تشغيل تعليمة برمجية عشوائية لـ javascript

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2022-22589:‏ Heige من ‎KnownSec 404 Team (knownsec.com)‎ وBo Qu من ‎Palo Alto Networks (paloaltonetworks.com)‎

Wi-Fi

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن تطبيق ضار من الكشف عن الذاكرة المقيدة

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2022-26745:‏ Scarlet Raine

تاريخ تحديث الإدخال: 6 يوليو 2022

Wi-Fi

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2022-26761‏: Wang Yu من Cyberserval

zip

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال المعالجة المحسّنة للحالة.

CVE-2022-0530

zlib

متوفر لما يلي: macOS Big Sur

التأثير: يمكن أن يتسبب مخترق ما في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمات برمجية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-25032:‏ Tavis Ormandy

zsh

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة من خلال تحديث zsh إلى الإصدار 5.8.1.

CVE-2021-45444

تقدير آخر

Bluetooth

يسعدنا أن نتوجّه بخالص الشكر إلى Jann Horn من Project Zero على المساعدة.

 

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: