نبذة عن محتوى أمان macOS Sonoma 14.1

يتناول هذا المستند محتوى أمان macOS Sonoma 14.1.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Sonoma 14.1

تاريخ الإصدار: 25 أكتوبر 2023

App Support

متاح لما يلي: macOS Sonoma

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-30774

AppSandbox

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-40444:‏ Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab)‎

Automation

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42952:‏ Zhipeng Huo (@R3dF09)‎ من Tencent Security Xuanwu Lab (xlab.tencent.com)‎

تاريخ إضافة الإدخال: 16 فبراير 2024

Bluetooth

متوفّر لما يلي: macOS Sonoma

التأثير: قد يحصل تطبيق على وصول غير مصرح به إلى Bluetooth

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-42945

تاريخ إضافة الإدخال: 16 فبراير 2024

Contacts

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-41072:‏ Wojciech Regula من SecuRing (wojciechregula.blog)‎ وCsaba Fitzl (@theevilbit)‎ من Offensive Security

CVE-2023-42857: Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab)

CoreAnimation

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40449:‏ ‎Tomi Tokics (@tomitokics)‎ من iTomsn0w

Core Recents

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمّ حل المشكلة عن طريق تنظيف التسجيل

CVE-2023-42823

تاريخ إضافة الإدخال: 16 فبراير 2024

Emoji

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق من تنفيذ تعليمة برمجية عشوائية كجذر من "شاشة القفل"

الوصف: تمت معالجة المشكلة من خلال تقييد الخيارات المتوفرة في جهاز مقفول.

CVE-2023-41989:‏ Jewel Lambert

FileProvider

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن تطبيق ضار من التسبب في رفض الخدمة لعملاء Endpoint Security

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-42854:‏ Noah Roskin-Frazee و‎Prof. J. (ZeroClicks.ai Lab)‎

Find My

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2023-40413:‏ ‎Adam M.‎

Find My

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات.

CVE-2023-42834:‏ Csaba Fitzl (@theevilbit)‎ من Offensive Security

تاريخ إضافة الإدخال: 16 فبراير 2024

Foundation

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد مواقع الويب من الوصول إلى بيانات المستخدم الحساسة عند حل مشكلة روابط النظام

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لروابط النظام.

CVE-2023-42844:‏ Ron Masas من BreakPoint.SH

Game Center

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-42953:‏ Michael (Biscuit) Thomas - @biscuit@social.lol

تاريخ إضافة الإدخال: 16 فبراير 2024

ImageIO

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة

=الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40416:‏ JZ

ImageIO

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-42848:‏ JZ

تاريخ إضافة الإدخال: 16 فبراير 2024

IOTextEncryptionFamily

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40423: باحث غير معلوم الهوية

iperf3

متوفّر لما يلي: macOS Sonoma

التأثير: يمكن أن يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-38403

Kernel

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق تمكن من تنفيذ تعليمة برمجية في kernel بالفعل من تجاوز عمليات تخفيف ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-42849:‏ Linus Henze من ‎Pinauten GmbH (pinauten.de)‎

LaunchServices

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.

CVE-2023-42850:‏ Thijs Alkemade (@xnyhps)‎ من Computest Sector 7, Brian McNulty, Zhongquan Li

libc

متاح لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى متطفل إلى تنفيذ تعليمة برمجية عشوائية في التطبيقات المثبتة بواسطة المستخدم

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40446:‏ inooo

تمت إضافة الإدخال في 3 نوفمبر 2023

libxpc

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لروابط النظام.

CVE-2023-42942:‏ Mickey Jin (@patch1t)‎

تاريخ إضافة الإدخال: 16 فبراير 2024

Login Window

متاح لما يلي: macOS Sonoma

التأثير: يمكن لمخترق يتمتع بمعرفة بيانات اعتماد مستخدم عادي فتح قفل شاشة مقفلة لمستخدم عادي آخر على جهاز Mac نفسه

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2023-42861:‏ Jon Crain و凯 王 وBrandon Chesser & CPU IT, inc وMatthew McLean وSteven Maser وTeam of Concentrix

تاريخ تحديث الإدخال: 27 أكتوبر 2023

LoginWindow

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكّن مخترق محلي من الاطلاع على سطح مكتب مستخدم تم تسجيل الدخول إليه مسبقًا من شاشة التبديل السريع بين المستخدمين

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2023-42935:‏ ASentientBot

تاريخ إضافة الإدخال: 22 يناير 2024، تاريخ التحديث: 24 أبريل 2024

Mail Drafts

متاح لما يلي: macOS Sonoma

التأثير: قد يتم إلغاء تفعيل "إخفاء بريدي الإلكتروني" فجأة

الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.

CVE-2023-40408:‏ Grzegorz Riegel

Maps

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-40405:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

MediaRemote

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2023-28826:‏ Meng Zhang (鲸落)‎ من NorthSea

تاريخ إضافة الإدخال: 7 مارس 2024

Model I/O

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-42856:‏ ‎Michael DePlante (@izobashi)‎ من مبادرة Zero Day Initiative من Trend Micro

Networking

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2023-40404: فريق Certik Skyfall Team

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42859:‏ Arsenii Kostromin (0x3c3e)‎ وMickey Jin (@patch1t)‎ وHevel Engineering

CVE-2023-42877:‏ Arsenii Kostromin (0x3c3e)‎

تاريخ إضافة الإدخال: 16 فبراير 2024

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42840:‏ Mickey Jin (@patch1t)‎ وCsaba Fitzl (@theevilbit)‎ من Offensive Security

تاريخ إضافة الإدخال: 16 فبراير 2024

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-42853:‏ Mickey Jin (@patch1t)‎

تاريخ إضافة الإدخال: 16 فبراير 2024

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-42860:‏ Koh M. Nakagawa (@tsunek0h)‎ من FFRI Security, Inc.‎

تاريخ إضافة الإدخال: 16 فبراير 2024

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42889:‏ Mickey Jin (@patch1t)‎

تاريخ إضافة الإدخال: 16 فبراير 2024

Passkeys

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق من الوصول دون مصادقة إلى مفاتيح المرور

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-42847: باحث غير معلوم الهوية

Photos

متاح لما يلي: macOS Sonoma

التأثير: يمكن عرض الصور الموجودة في "ألبوم الصور المخفية" بدون مصادقة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2023-42845:‏ Bistrit Dahal

تاريخ تحديث الإدخال: 16 فبراير 2024

Pro Res

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-42841: Mingxuan Yang (@PPPF00L) وhappybabywu وGuang Gong من 360 Vulnerability Research Institute

Pro Res

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-42873:‏ Mingxuan Yang (@PPPF00L)‎ وhappybabywu وGuang Gong من 360 Vulnerability Research Institute

تاريخ إضافة الإدخال: 16 فبراير 2024

quarantine

متاح لما يلي: macOS Sonoma

التأثير: قد يكون التطبيق قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة

الوصف: تمت معالجة مشكلة الوصول مع إدخال تحسينات على وضع الحماية.

CVE-2023-42838:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎ وCsaba Fitzl (@theevilbit)‎ من Offensive Security

تاريخ إضافة الإدخال: 16 فبراير 2024

RemoteViewServices

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق من الوصول إلى بيانات المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-42835:‏ Mickey Jin (@patch1t)‎

تاريخ إضافة الإدخال: 16 فبراير 2024

Safari

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي زيارة موقع ويب ضار إلى الكشف عن محتويات سجل التصفح

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2023-41977:‏ Alex Renda

Safari

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.

CVE-2023-42438:‏ Rafay Baloch وMuhammad Samaak، وباحث غير معلوم الهوية

Sandbox

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق من الوصول إلى وحدات تخزين الشبكة المتصلة المثبتة في الدليل الرئيسي

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-42836:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎

تاريخ إضافة الإدخال: 16 فبراير 2024

Sandbox

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2023-42839:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎

تاريخ إضافة الإدخال: 16 فبراير 2024

Share Sheet

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-42878:‏ Kirin (@Pwnrin)‎ وWojciech Regula من SecuRing (wojciechregula.blog)‎ وCristian Dinca من "Tudor Vianu" National High School of Computer Science, Romania

تاريخ إضافة الإدخال: 16 فبراير 2024

Siri

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي من استخدام Siri للوصول إلى بيانات المستخدم الحسّاسة

الوصف: تمت معالجة هذه المشكلة من خلال تقييد الخيارات المتوفرة في الأجهزة المقفولة.

CVE-2023-41982:‏ Bistrit Dahal

CVE-2023-41997:‏ Bistrit Dahal

CVE-2023-41988:‏ Bistrit Dahal

تاريخ تحديث الإدخال: 16 فبراير 2024

Siri

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.

CVE-2023-42946

تاريخ إضافة الإدخال: 16 فبراير 2024

SQLite

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-36191

تاريخ إضافة الإدخال: 16 فبراير 2024

talagent

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-40421:‏ Noah Roskin-Frazee و‎Prof. J. (ZeroClicks.ai Lab)‎

Terminal

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42842‏: باحث غير معلوم الهوية

Vim

متاح لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة لإدخال ضار إلى تنفيذ تعليمة برمجية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2023-4733

CVE-2023-4734

CVE-2023-4735

CVE-2023-4736

CVE-2023-4738

CVE-2023-4750

CVE-2023-4751

CVE-2023-4752

CVE-2023-4781

Weather

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-41254:‏ Cristian Dinca من "Tudor Vianu" National High School of Computer Science, Romania

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 259836
CVE-2023-40447:‏ ‎이준성(Junsung Lee)‎ من Cross Republic

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 259890
CVE-2023-41976:‏ ‎이준성(Junsung Lee)‎

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

WebKit Bugzilla:‏ 260173
CVE-2023-42852:‏ Pedro Ribeiro (@pedrib1337)‎ وVitor Pedreira (@0xvhp_)‎ من Agile Information Security

تاريخ تحديث الإدخال: 16 فبراير 2024

WebKit

متاح لما يلي: macOS Sonoma

التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان

الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 260046
CVE-2023-42843:‏ Kacper Kwapisz (@KKKas_)‎

تاريخ إضافة الإدخال: 16 فبراير 2024

WebKit Process Model

متاح لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 260757
CVE-2023-41983:‏ 이준성(Junsung Lee)‎

WindowServer

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن موقع ويب من الوصول إلى الميكروفون دون ظهور مؤشر استخدام الميكروفون

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-41975: باحث غير معلوم الهوية

WindowServer

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42858: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 16 فبراير 2024

تقدير آخر

libarchive

يسعدنا أن نتوجه بخالص الشكر إلى Bahaa Naamneh على تقديم المساعدة لنا.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.

Login Window

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

man

يسعدنا أن نتوجّه بخالص الشكر إلى Kirin (@Pwnrin)‎ وRoman Mishchenko على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 16 فبراير 2024

Power Manager

يسعدنا أن نتوجّه بخالص الشكر إلى Xia0o0o0o (@Nyaaaaa_ovo) of University من California، San Diego على تقديم المساعدة لنا.

Preview

يسعدنا أن نتوجه بخالص الشكر إلى Akshay Nagpal على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 16 فبراير 2024

Reminders

يسعدنا أن نتوجّه بخالص الشكر إلى Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab) على تقديم المساعدة لنا.

Setup Assistant

يسعدنا أن نتوجه بخالص الشكر إلى Digvijay Sai Gujjarlapudi وKyle Andrews على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 24 أبريل 2024

System Extensions

يسعدنا أن نتوجه بخالص الشكر إلى Jaron Bradley وFerdous Saljooki وAustin Prueher من Jamf Software على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 24 أبريل 2024

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

 

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: