نبذة عن محتوى أمان macOS Monterey 12.5
يتناول هذا المستند محتوى أمان macOS Monterey 12.5.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Monterey 12.5
تاريخ الإصدار: 20 يوليو 2022
AMD
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2022-42858: ABC Research s.r.o.
تمت إضافة الإدخال في 11 مايو 2023
APFS
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-32832: Tommy Muir (@Muirey03)
AppleAVD
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن مستخدم عن بُعد من تنفيذ تعليمة kernel برمجية
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2022-32788: Natalie Silvanovich من Google Project Zero
تاريخ إضافة الإدخال: 16 سبتمبر 2022
AppleMobileFileIntegrity
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال تمكين وقت التشغيل المقيَّد.
CVE-2022-32880: Wojciech Reguła (@_r3ggi) من SecuRing، Mickey Jin (@patch1t) من Trend Micro، Csaba Fitzl (@theevilbit) من Offensive Security
تاريخ إضافة الإدخال: 16 سبتمبر 2022
AppleMobileFileIntegrity
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2022-32826: Mickey Jin (@patch1t) من Trend Micro
Apple Neural Engine
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المُحسَّن من صحة الإدخال.
CVE-2022-42805: Mohamed Ghannam (@_simo36)
تمت إضافة الإدخال في 9 نوفمبر 2022
Apple Neural Engine
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32948: Mohamed Ghannam (@_simo36)
تمت إضافة الإدخال في 9 نوفمبر 2022
Apple Neural Engine
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-32810: Mohamed Ghannam (@_simo36)
Apple Neural Engine
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32840: Mohamed Ghannam (@_simo36)
Apple Neural Engine
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32845: Mohamed Ghannam (@_simo36)
تاريخ تحديث الإدخال: 9 نوفمبر 2022
AppleScript
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة AppleScript إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-48578: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 31 أكتوبر 2023
AppleScript
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32797: Mickey Jin (@patch1t)، Ye Zhang (@co0py_Cat) من Baidu Security، Mickey Jin (@patch1t) من Trend Micro
AppleScript
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2022-32851: Ye Zhang (@co0py_Cat) من Baidu Security
CVE-2022-32852: Ye Zhang (@co0py_Cat) من Baidu Security
CVE-2022-32853: Ye Zhang (@co0py_Cat) من Baidu Security
AppleScript
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32831: Ye Zhang (@co0py_Cat) من Baidu Security
Archive Utility
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أرشيف من تجاوز "الحارس الرقمي"
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2022-32910: Ferdous Saljooki (@malwarezoo) من Jamf Software
تاريخ إضافة الإدخال: 4 أكتوبر 2022
Audio
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2022-32820: باحث غير معلوم الهوية
Audio
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-32825: John Aakerblom (@jaakerblom)
Automation
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2022-32789: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab
Calendar
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2022-32805: Csaba Fitzl (@theevilbit) من Offensive Security
CoreMedia
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-32828: Antonio Zekic (@antoniozekic) وJohn Aakerblom (@jaakerblom)
CoreText
متوفر لما يلي: macOS Monterey
التأثير: قد يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2022-32839: Daniel Lim Wee Soong من مختبرات STAR Labs
تاريخ تحديث الإدخال: 31 أكتوبر 2023
File System Events
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-32819: Joshua Mason من Mandiant
GPU Drivers
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة مشاكل متعددة تتعلق بالكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32793: باحث غير معلوم الهوية
GPU Drivers
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2022-32821: John Aakerblom (@jaakerblom)
iCloud Photo Library
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.
CVE-2022-32849: Joshua Jones
ICU
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32787: Dohyun Lee (@l33d0hyun) من SSD Secure Disclosure Labs & DNSLab في Korea Univ.
ImageIO
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف tiff متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2022-32897: Mickey Jin (@patch1t) من Trend Micro
تاريخ إضافة الإدخال: 31 أكتوبر 2023
ImageIO
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2022-32802: Ivan Fratric من Google Project Zero، Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 16 سبتمبر 2022
ImageIO
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-32841: hjy79425575
ImageIO
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.
CVE-2022-32785: Yiğit Can YILMAZ (@yilmazcanyigit)
Intel Graphics Driver
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.
CVE-2022-32811: ABC Research s.r.o
Intel Graphics Driver
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-32812: Yinyi Wu (@3ndy1)، ABC Research s.r.o.
JavaScriptCore
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
WebKit Bugzilla: 241931
CVE-2022-48503: Dongzhuo Zhao بالاشتراك مع ADLab من Venustech وZhaoHai من Cyberpeace Tech Co., Ltd.
تاريخ إضافة الإدخال: 21 يونيو 2023
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-32813: Xinru Chi من Pangu Lab
CVE-2022-32815: Xinru Chi من Pangu Lab
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32817: Xinru Chi من Pangu Lab
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32829: Tingting Yin من Tsinghua University، Min Zheng من Ant Group
تاريخ تحديث الإدخال: 16 سبتمبر 2022
Liblouis
متوفر لما يلي: macOS Monterey
التأثير: قد يتسبب أحد التطبيقات في إنهاء التطبيق بشكل غير متوقع أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-26981: Hexhive (hexhive.epfl.ch)، NCNIPC من الصين (nipc.org.cn)
libxml2
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2022-32823
Multi-Touch
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
PackageKit
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة في معالجة متغيرات البيئة من خلال التحقق المحسّن.
CVE-2022-32786: Mickey Jin (@patch1t)
PackageKit
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32800: Mickey Jin (@patch1t)
PluginKit
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-32838: Mickey Jin (@patch1t) من Trend Micro
PS Normalizer
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف Postscript ضار إلى إنهاء التطبيق بشكل غير متوقع أو الكشف عن ذاكرة المعالج
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32843: Kai Lu من Zscaler's ThreatLabz
Safari
متوفر لما يلي: macOS Monterey
التأثير: قد تكشف معالجة محتوى الويب عن معلومات حساسة
الوصف: تمت معالجة مشكلة تتعلق بالقوة الغاشمة من خلال الإدارة المحسّنة للحالة.
CVE-2022-46708: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 31 أكتوبر 2023
SMB
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2022-32796: Sreejith Krishnan R (@skr0x1C0)
SMB
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2022-32842: Sreejith Krishnan R (@skr0x1C0)
SMB
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2022-32798: Sreejith Krishnan R (@skr0x1C0)
SMB
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة
الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32799: Sreejith Krishnan R (@skr0x1C0)
SMB
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-32818: Sreejith Krishnan R (@skr0x1C0)
Software Update
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من تتبع نشاط مستخدم
الوصف: تمت معالجة هذه المشكلة باستخدام HTTPS عند إرسال المعلومات عبر الشبكة.
CVE-2022-32857: Jeffrey Paul (sneak.berlin)
Spindump
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة للملفات.
CVE-2022-32807: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab
"الباحث"
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32801: Joshua Mason (@josh@jhu.edu)
subversion
متوفر لما يلي: macOS Monterey
التأثير: مشاكل متعددة في الإصدار الفرعي
الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى الإصدار الفرعي.
CVE-2021-28544: يفغيني كوتكوف، visualsvn.com
CVE-2022-24070: Evgeny Kotkov، visualsvn.com
CVE-2022-29046: Evgeny Kotkov، visualsvn.com
CVE-2022-29048: Evgeny Kotkov، visualsvn.com
TCC
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة الوصول مع إدخال تحسينات على sandbox.
CVE-2022-32834: Xuxiang Yang (@another1024) من Tencent Security Xuanwu Lab (xlab.tencent.com)، Gordon Long، Thijs Alkemade (@xnyhps) من Computest Sector 7، Adam Chester من TrustedSec، Yuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)، Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)
تم تحديث الإدخال في 16 سبتمبر 2022، وتم تحديثه في 11 مايو 2023
WebKit
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن موقع ويب من تتبع مواقع الويب التي زارها المستخدم في نمط التصفح الخاص في سفاري
الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.
WebKit Bugzilla: 239547
CVE-2022-32933: Binoy Chitale، طالب ماجستير علوم، Stony Brook University؛ Nick Nikiforakis، أستاذ مساعد، Stony Brook University؛ Jason Polakis، أستاذ مساعد، University of Illinois بمدينة شيكاغو، Mir Masood Ali، طالب دكتوراة، University of Illinois بمدينة شيكاغو، Chris Kanich، أستاذ مساعد، University of Illinois بمدينة شيكاغو؛ Mohammad Ghasemisharif، مرشح لنيل درجة الدكتوراة، University of Illinois بمدينة شيكاغو
تاريخ إضافة الإدخال: 31 أكتوبر 2023
WebKit
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
WebKit Bugzilla: 241526
CVE-2022-32885: P1umer(@p1umer) وQ1IQ(@q1iqF)
تمت إضافة الإدخال في 11 مايو 2023
WebKit
متوفر لما يلي: macOS Monterey
التأثير: يمكن تتبع أحد المستخدمين من خلال عنوان IP
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
WebKit Bugzilla: 237296
CVE-2022-32861: Matthias Keller (m-keller.com)
تاريخ إضافة الإدخال: 16 سبتمبر 2022، تاريخ التحديث: 31 أكتوبر 2023
WebKit
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2022-32863: P1umer (@p1umer)، afang (@afang5472)، xmzyshypnc (@xmzyshypnc1)
تاريخ إضافة الإدخال: 16 سبتمبر 2022، تاريخ التحديث: 31 أكتوبر 2023
WebKit
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي زيارة موقع ويب يؤطر محتوى ضار إلى تزييف هوية واجهة المستخدم
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.
WebKit Bugzilla: 239316
CVE-2022-32816: Dohyun Lee (@l33d0hyun) من SSD Secure Disclosure Labs & DNSLab في Korea Univ.
WebKit
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
WebKit Bugzilla: 240720
CVE-2022-32792: Manfred Paul (@_manfp) بالاشتراك مع مبادرة Trend Micro Zero Day
WebRTC
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
WebKit Bugzilla: 242339
CVE-2022-2294: Jan Vojtesek من فريق Avast Threat Intelligence
Wi-Fi
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2022-32860: Wang Yu من Cyberserval
تمت إضافة الإدخال في 9 نوفمبر 2022
Wi-Fi
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32837: Wang Yu من Cyberserval
Wi-Fi
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن مستخدم عن بُعد من التسبب في إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32847: Wang Yu من Cyberserval
Windows Server
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من أخذ لقطة لشاشة المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2022-32848: Jeremy Legendre من MacEnhance
تقدير آخر
802.1X
يسعدنا أن نتوجه بخالص الشكر إلى Shin Sun من National Taiwan University على تقديم المساعدة لنا.
AppleMobileFileIntegrity
يسعدنا أن نتوجه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security، وMickey Jin (@patch1t) من Trend Micro، وWojciech Reguła (@_r3ggi) من SecuRing على تقديم المساعدة لنا.
Calendar
يسعدنا أن نتوجه بخالص الشكر إلى Joshua Jones على تقديم المساعدة لنا.
configd
يسعدنا أن نتوجه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security، وMickey Jin (@patch1t) من Trend Micro، وWojciech Reguła (@_r3ggi) من SecuRing على تقديم المساعدة لنا.
DiskArbitration
يسعدنا أن نتوجّه بخالص الشكر إلى Raymond Rehayem من Library Industries وMike Cush على تقديم المساعدة لنا.
تاريخ تحديث الإدخال: 29 مايو 2024
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.