نبذة عن محتوى أمان macOS Monterey 12.7.4

يتناول هذا المستند محتوى أمان macOS Monterey 12.7.4.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Monterey 12.7.4

تاريخ الإصدار: 7 مارس 2024

Admin Framework

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2024-23276: ‏Kirin (@Pwnrin)

Airport

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-23227: ‏Brian McNulty

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المعتمدة على معالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2024-23269: ‏Mickey Jin (@patch1t)

ColorSync

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-23247: ‏m4yfly مع TianGong Team of Legendsec في Qi'anxin Group

CoreCrypto

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد المهاجمين من فك تشفير النصوص المشفرة القديمة لـ RSA PKCS#1 الإصدار 1.5 دون امتلاك المفتاح الخاص

الوصف: تمت معالجة مشكلة التوقيت في القناة الجانبية من خلال إدخال تحسينات على حساب الوقت الثابت في وظائف التشفير.

CVE-2024-23218: Clemens Lang

Disk Images

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23299: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 29 مايو 2024

Dock

متوفر لما يلي: macOS Monterey

التأثير: قد تتمكن أحد التطبيقات من حساب مستخدم قياسي من رفع امتيازه بعد تسجيل دخول مستخدم مسؤول

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2024-23244‏: Csaba Fitzl (@theevilbit) من OffSec

Image Processing

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-23270: باحث غير معلوم الهوية

ImageIO

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2024-23286: Junsung Lee بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وAmir Bazine وKarsten König من CrowdStrike Counter Adversary Operations وDohyun Lee (@l33d0hyun) وLyutoon وMr.R

تاريخ تحديث الإدخال: 29 مايو 2024

ImageIO

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة

=الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-23257: ‏Junsung Lee بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Intel Graphics Driver

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-23234: ‏Murray Mike

Kerberos v5 PAM module

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23266: ‏Pedro Tôrres (@t0rr3sp3dr0)

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.

CVE-2024-23265: ‏Xinru Chi من Pangu Lab

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن مخترق يتمتع بإمكانية القراءة والكتابة بشكل عشوائي من تجاوز عمليات حماية ذاكرة kernel. ‏Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة.

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2024-23225

libxpc

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-23201:‏ Koh M. Nakagawa من FFRI Security, Inc.‎ وباحث غير معلوم الهوية

MediaRemote

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2023-28826:‏ Meng Zhang (鲸落)‎ من NorthSea

Metal‏

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2024-23264: ‏Meysam Firouzi @R00tkitsmm بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Notes

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-23283

PackageKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المُحسَّن من صحة الإدخال.

CVE-2024-23274: ‏Bohdan Stasiuk (@Bohdan_Stasiuk)

CVE-2024-23268‏: Mickey Jin ‏(@patch1t) و Pedro Tôrres‏ (@t0rr3sp3dr0)

PackageKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2024-23275: ‏Mickey Jin (@patch1t)

PackageKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23267: ‏Mickey Jin (@patch1t)

PackageKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2024-23216: ‏Pedro Tôrres (@t0rr3sp3dr0)

SharedFileList

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة للملفات.

CVE-2024-23230: ‏Mickey Jin (@patch1t)

Shortcuts

متوفر لما يلي: macOS Monterey

التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

Shortcuts

متوفر لما يلي: macOS Monterey

التأثير: قد تستخدم اختصارات تابعة لجهة خارجية إجراءً قديمًا من "المؤتمت" لإرسال أحداث إلى التطبيقات من دون الحصول على موافقة المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2024-23245: ‏باحث غير معلوم الهوية

Storage Services‏

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن مستخدم ما من الوصول إلى أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23272: ‏Mickey Jin (@patch1t)

Transparency

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول إلى حاوية البيانات.

CVE-2023-40389: Csaba Fitzl (@theevilbit) من Offensive Security وJoshua Jewett (@JoshJewett33)

تاريخ إضافة الإدخال: 29 مايو 2024

 

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: