نبذة عن محتوى أمان macOS Big Sur 11.6.8

يتناول هذا المستند محتوى أمان macOS Big Sur 11.6.8.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Big Sur 11.6.8

تاريخ الإصدار: 20 يوليو 2022

APFS

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2022-32832:‏ ‎Tommy Muir (@Muirey03)‎

AppleMobileFileIntegrity

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2022-32826:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

AppleScript

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف AppleScript ثنائي متطفّل إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-32797: Mickey Jin (@patch1t)، Ye Zhang (@co0py_Cat) من Baidu Security، Mickey Jin (@patch1t) من Trend Micro

AppleScript

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف AppleScript ثنائي متطفّل إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2022-32853‏: Ye Zhang‏ (‎@co0py_Cat) من Baidu Security

CVE-2022-32851‏: Ye Zhang‏ (‎@co0py_Cat) من Baidu Security

AppleScript

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف AppleScript ثنائي متطفّل إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-32831‏: Ye Zhang‏ (‎@co0py_Cat) من Baidu Security

Archive Utility

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أرشيف من تجاوز "الحارس الرقمي"

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2022-32910:‏ ‎Ferdous Saljooki (@malwarezoo)‎ من Jamf Software

تاريخ إضافة الإدخال: 4 أكتوبر 2022

Audio

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2022-32825: John Aakerblom (@jaakerblom)

Audio

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2022-32820: باحث غير معلوم الهوية

Calendar

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2022-32805:‏ Csaba Fitzl (@theevilbit)‎ من Offensive Security

Calendar

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.

CVE-2022-32849: Joshua Jones

CoreText

متوفر لما يلي: macOS Big Sur

التأثير: قد يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2022-32839:‏ STAR Labs (@starlabs_sg)

FaceTime

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة هذه المشكلة من خلال تمكين وقت التشغيل المقيَّد.

CVE-2022-32781:‏ Wojciech Reguła (@_r3ggi)‎ من SecuRing

File System Events

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-32819: Joshua Mason من Mandiant

ICU

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-32787:‏ Dohyun Lee (@l33d0hyun) من SSD Secure Disclosure Labs & DNSLab في Korea Univ.

ImageIO

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.

CVE-2022-32785:‏ ‎Yiğit Can YILMAZ (@yilmazcanyigit)‎

Intel Graphics Driver

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2022-32812:‏ Yinyi Wu (@3ndy1)، ABC Research s.r.o.

Intel Graphics Driver

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.

CVE-2022-32811:‏ ABC Research s.r.o

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2022-32815:‏ Xinru Chi من Pangu Lab

CVE-2022-32813:‏ Xinru Chi من Pangu Lab

LaunchServices

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2021-30946: @gorelics وRon Masas من BreakPoint.sh

تمت إضافة الإدخال في 11 مايو 2023

libxml2

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2022-32823

Multi-Touch

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2022-32814:‏ Pan ZhenPeng (@Peterpan0927)

تمت إضافة الإدخال في 9 نوفمبر 2022

Multi-Touch

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.

CVE-2022-32814:‏ Pan ZhenPeng (@Peterpan0927)

تمت إضافة الإدخال في 9 نوفمبر 2022

PackageKit

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة في معالجة متغيرات البيئة من خلال التحقق المحسّن.

CVE-2022-32786:‏ Mickey Jin (@patch1t)‎

PackageKit

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-32800:‏ Mickey Jin (@patch1t)‎

PluginKit

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-32838:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

PS Normalizer

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف Postscript متطفّل إلى إنهاء التطبيق بشكل غير متوقع أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-32843: Kai Lu من Zscaler's ThreatLabz

Software Update

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من تتبع نشاط مستخدم

الوصف: تمت معالجة هذه المشكلة باستخدام HTTPS عند إرسال المعلومات عبر الشبكة.

CVE-2022-32857: Jeffrey Paul (sneak.berlin)

Spindump

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة للملفات.

CVE-2022-32807:‏ ‎Zhipeng Huo (@R3dF09)‎ من Tencent Security Xuanwu Lab

Spotlight

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة في معالجة الروابط الرمزية من خلال التحقق المحسّن من صحة الروابط الرمزية.

CVE-2022-26704‏: Joshua Mason من Mandiant

TCC

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة الوصول مع إدخال تحسينات على وضع الحماية.

CVE-2022-32834:‏ ‎Xuxiang Yang (@another1024)‎ من ‎Tencent Security Xuanwu Lab (xlab.tencent.com)‎،‏ ‎Yuebin Sun (@yuebinsun2020)‎ من ‎Tencent Security Xuanwu Lab (xlab.tencent.com)‎،‏ ‎Zhipeng Huo (@R3dF09)‎ من ‎Tencent Security Xuanwu Lab (xlab.tencent.com)‎

تاريخ تحديث الإدخال: 16 سبتمبر 2022

Vim

متوفر لما يلي: macOS Big Sur

التأثير: مشاكل متعددة في Vim

الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى Vim.

CVE-2022-0156

CVE-2022-0158

Wi-Fi

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2022-32860:‏ Wang Yu من Cyberserval

تمت إضافة الإدخال في 9 نوفمبر 2022

Wi-Fi

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-32847:‏ Wang Yu من Cyberserval

Windows Server

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من أخذ لقطة لشاشة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2022-32848: Jeremy Legendre من MacEnhance

تقدير آخر

Calendar

يسعدنا أن نتوجه بخالص الشكر إلى Joshua Jones على تقديم المساعدة لنا.

تمت إضافة الإدخال في 9 نوفمبر 2022

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: