نبذة عن محتوى أمان macOS Big Sur 11.7.7
يتناول هذا المستند محتوى أمان macOS Big Sur 11.7.7.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Big Sur 11.7.7
تاريخ الإصدار 18 مايو 2023
Accessibility
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-32388: Kirin (@Pwnrin)
AppleEvents
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.
CVE-2023-28191: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2023-32411: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من إدخال تعليمات برمجية في الثنائيات الحساسة المدمجة مع Xcode
الوصف: تمت معالجة هذه المشكلة عن طريق فرض وقت تشغيل مشدد على الثنائيات المتأثرة على مستوى النظام.
CVE-2023-32383: James Duffy (mangoSecure)
تاريخ إضافة الإدخال: 21 ديسمبر 2023
Contacts
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من مراقبة بيانات المستخدم غير المحمية
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.
CVE-2023-32386: Kirin (@Pwnrin)
CoreCapture
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-28181: Tingting Yin من Tsinghua University
CUPS
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مستخدم بلا مصادقة من الوصول إلى المستندات المطبوعة مؤخرًا
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.
CVE-2023-32360: Gerhard Muth
dcerpc
متوفر لما يلي: macOS Big Sur
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2023-32387: Dimitrios Tatsis من Cisco Talos
Dev Tools
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق وضع الحماية من جمع سجلات النظام
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2023-27945: Mickey Jin (@patch1t)
GeoServices
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-32392: Adam M.
تاريخ تحديث الإدخال: 21 ديسمبر 2023
ImageIO
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
IOSurface
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) من Synacktiv (@Synacktiv) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2023-32398: Adam Doupé من ASU SEFCOM
LaunchServices
متوفر لما يلي: macOS Big Sur
التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) من SecuRing (wojciechregula.blog)
libxpc
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-32369: Jonathan Bar أو من Microsoft وAnurag Bohra من Microsoft وMichael Pearse من Microsoft
libxpc
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-32405: Thijs Alkemade (@xnyhps) من Computest Sector 7
Metal
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة نموذج ثلاثي الأبعاد (3D) إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2023-32380: Mickey Jin (@patch1t)
إدخال/إخراج النموذج
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة نموذج ثلاثي الأبعاد (3D) إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2023-32382: Mickey Jin (@patch1t)
NetworkExtension
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2023-32403: Adam M.
تاريخ تحديث الإدخال: 21 ديسمبر 2023
PackageKit
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-32355: Mickey Jin (@patch1t)
Perl
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Quick Look
متوفر لما يلي: macOS Big Sur
التأثير: قد يؤدي تحليل مستند Office إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2023-32401: Holger Fuhrmannek من Deutsche Telekom Security GmbH نيابةً عن BSI (German Federal Office for Information Security)
تاريخ إضافة الإدخال: 21 ديسمبر 2023
Sandbox
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن التطبيق من الاحتفاظ بالوصول إلى ملفات تكوين النظام حتى بعد إلغاء الإذن
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit) وJeff Johnson وKoh M. Nakagawa من FFRI Security, Inc. وKirin (@Pwnrin) وCsaba Fitzl (@theevilbit) من Offensive Security
Shell
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Telephony
متوفر لما يلي: macOS Big Sur
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2023-32412: Ivan Fratric من Google Project Zero
تقدير آخر
libxml2
يسعدنا أن نتوجه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.
Reminders
يسعدنا أن نتوجّه بخالص الشكر إلى Kirin (@Pwnrin) على تقديم المساعدة لنا.
Security
يسعدنا أن نتوجّه بخالص الشكر إلى James Duffy (mangoSecure) على تقديم المساعدة لنا.
Wi-Fi
يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. على تقديم المساعدة لنا.
تاريخ تحديث الإدخال: 21 ديسمبر 2023
Wi-Fi Connectivity
يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. على تقديم المساعدة لنا.
تاريخ تحديث الإدخال: 21 ديسمبر 2023
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.