نبذة عن محتوى أمان macOS Big Sur 11.6.8
يتناول هذا المستند محتوى أمان macOS Big Sur 11.6.8.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Big Sur 11.6.8
APFS
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32832: Tommy Muir (@Muirey03)
AppleMobileFileIntegrity
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2022-32826: Mickey Jin (@patch1t) من Trend Micro
AppleScript
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي متطفّل إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32797: Mickey Jin (@patch1t)، Ye Zhang (@co0py_Cat) من Baidu Security، Mickey Jin (@patch1t) من Trend Micro
AppleScript
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي متطفّل إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2022-32853: Ye Zhang (@co0py_Cat) من Baidu Security
CVE-2022-32851: Ye Zhang (@co0py_Cat) من Baidu Security
AppleScript
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي متطفّل إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32831: Ye Zhang (@co0py_Cat) من Baidu Security
Archive Utility
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أرشيف من تجاوز "الحارس الرقمي"
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2022-32910: Ferdous Saljooki (@malwarezoo) من Jamf Software
Audio
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32825: John Aakerblom (@jaakerblom)
Audio
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2022-32820: باحث غير معلوم الهوية
Calendar
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2022-32805: Csaba Fitzl (@theevilbit) من Offensive Security
Calendar
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.
CVE-2022-32849: Joshua Jones
CoreText
متوفر لما يلي: macOS Big Sur
التأثير: قد يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2022-32839: STAR Labs (@starlabs_sg)
FaceTime
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة هذه المشكلة من خلال تمكين وقت التشغيل المقيَّد.
CVE-2022-32781: Wojciech Reguła (@_r3ggi) من SecuRing
File System Events
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-32819: Joshua Mason من Mandiant
ICU
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32787: Dohyun Lee (@l33d0hyun) من SSD Secure Disclosure Labs & DNSLab في Korea Univ.
ImageIO
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.
CVE-2022-32785: Yiğit Can YILMAZ (@yilmazcanyigit)
Intel Graphics Driver
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32812: Yinyi Wu (@3ndy1)، ABC Research s.r.o.
Intel Graphics Driver
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.
CVE-2022-32811: ABC Research s.r.o
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32815: Xinru Chi من Pangu Lab
CVE-2022-32813: Xinru Chi من Pangu Lab
LaunchServices
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2021-30946: @gorelics وRon Masas من BreakPoint.sh
libxml2
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2022-32823
Multi-Touch
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
Multi-Touch
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
PackageKit
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة في معالجة متغيرات البيئة من خلال التحقق المحسّن.
CVE-2022-32786: Mickey Jin (@patch1t)
PackageKit
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32800: Mickey Jin (@patch1t)
PluginKit
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-32838: Mickey Jin (@patch1t) من Trend Micro
PS Normalizer
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف Postscript متطفّل إلى إنهاء التطبيق بشكل غير متوقع أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32843: Kai Lu من Zscaler's ThreatLabz
Software Update
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من تتبع نشاط مستخدم
الوصف: تمت معالجة هذه المشكلة باستخدام HTTPS عند إرسال المعلومات عبر الشبكة.
CVE-2022-32857: Jeffrey Paul (sneak.berlin)
Spindump
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة للملفات.
CVE-2022-32807: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab
Spotlight
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة في معالجة الروابط الرمزية من خلال التحقق المحسّن من صحة الروابط الرمزية.
CVE-2022-26704: Joshua Mason من Mandiant
TCC
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة الوصول مع إدخال تحسينات على وضع الحماية.
CVE-2022-32834: Xuxiang Yang (@another1024) من Tencent Security Xuanwu Lab (xlab.tencent.com)، Yuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)، Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)
Vim
متوفر لما يلي: macOS Big Sur
التأثير: مشاكل متعددة في Vim
الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى Vim.
CVE-2022-0156
CVE-2022-0158
Wi-Fi
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2022-32860: Wang Yu من Cyberserval
Wi-Fi
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مستخدم عن بُعد من التسبب في إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32847: Wang Yu من Cyberserval
Windows Server
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من أخذ لقطة لشاشة المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2022-32848: Jeremy Legendre من MacEnhance
تقدير آخر
Calendar
يسعدنا أن نتوجه بخالص الشكر إلى Joshua Jones على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.