نبذة حول محتوى الأمان في macOS Mojave 10.14.2 وتحديث الأمان 2018-003 High Sierra وتحديث الأمان 2018-006 Sierra
يستعرض هذا المستند محتوى الأمان في macOS Mojave 10.14.2 وتحديث الأمان 2018-003 High Sierra وتحديث الأمان 2018-006 Sierra.
حول تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
macOS Mojave 10.14.2 وتحديث الأمان 2018-003 High Sierra وتحديث الأمان 2018-006 Sierra
Airport
متوفّر لما يلي: macOS Mojave 10.14.1
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4303: Mohamed Ghannam (@_simo36)
AMD
متوفّر لما يلي: macOS Sierra 10.12.6 وmacOS Mojave 10.14.1 وmacOS High Sierra 10.13.6
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2018-4462: cocoahuke وLilang Wu وMoony Li من فريق TrendMicro Mobile Security Research Team بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Carbon Core
متوفّر لما يلي: macOS Mojave 10.14.1
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4463: Maksymilian Arciemowicz (cxsecurity.com)
صور القرص
متوفّر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.1
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4465: Pangu Team
Hypervisor
متوفّر لما يلي: macOS Mojave 10.14.1
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2018-4467: Martim Carbone وDavid Vernet وSam Scalise وFred Jacobs من Virtual Machine Monitor Group of VMware, Inc.
برنامج تشغيل رسومات Intel
متوفّر لما يلي: macOS Mojave 10.14.1
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4452: Liu Long من فريق Qihoo 360 Vulcan Team
برنامج تشغيل رسومات Intel
متوفّر لما يلي: macOS Mojave 10.14.1
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2018-4434: Zhuo Liang من فريق Qihoo 360 Nirvan Team
برنامج تشغيل رسومات Intel
متوفر لما يلي: macOS Sierra 10.12.6
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4456: Tyler Bohan من Cisco Talos
برنامج تشغيل رسومات Intel
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4421: Tyler Bohan من Cisco Talos
IOHIDFamily
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4427: Pangu Team
Kernel
متوفّر لما يلي: macOS Mojave 10.14.1، macOS High Sierra 10.13.6
التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4431: باحث أمان مستقل أبلغ عن إمكانية التعرض لذلك إلى برنامج SecuriTeam Secure Disclosure التابع لـ Beyond Security
CVE-2018-4448: Brandon Azad
Kernel
متوفّر لما يلي: macOS Mojave 10.14.1
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة
الوصف: تمت معالجة مشكلة رفض خدمة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2018-4460: Kevin Backhouse من فريق Semmle Security Research Team
Kernel
متوفّر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.1
التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4431: باحث أمان مستقل أبلغ عن إمكانية التعرض لذلك إلى برنامج SecuriTeam Secure Disclosure التابع لـ Beyond Security
Kernel
متوفّر لما يلي: macOS Sierra 10.12.6 وmacOS Mojave 10.14.1 وmacOS High Sierra 10.13.6
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2018-4447: Juwei Lin(@panicaII) وZhengyu Dong من فريق TrendMicro Mobile Security Team بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Kernel
متوفّر لما يلي: macOS Sierra 10.12.6 وmacOS Mojave 10.14.1 وmacOS High Sierra 10.13.6
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2018-4435: Jann Horn من Google Project Zero وJuwei Lin(@panicaII) وJunzhi Lu من فريق TrendMicro Mobile Security Team بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Kernel
متوفّر لما يلي: macOS Mojave 10.14.1
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4461: Ian Beer من Google Project Zero
WindowServer
متوفّر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.1
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4449: Hanqing Zhao وYufeng Ruan وKun Yang من Chaitin Security Research Lab
CVE-2018-4450: Hanqing Zhao وYufeng Ruan وKun Yang من Chaitin Security Research Lab
تقدير آخر
LibreSSL
نود التوجّه بخالص الشكر إلى Keegan Ryan من NCC Group على تقديم المساعدة لنا.
NetAuth
نود التوجّه بخالص الشكر إلى Vladimir Ivanov من Digital Security على تقديم المساعدة لنا.
بروتوكول تسجيل الشهادات البسيط (SCEP)
نود التوجّه بخالص الشكر إلى Tim Cappalli من Aruba وإحدى شركات Hewlett Packard Enterprise على تقديم المساعدة لنا.
Time Machine
يسعدنا أن نتقدم بخالص الشكر إلى Matthew Thomas من Verisign على المساعدة.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.