نبذة عن محتوى أمان macOS Ventura 13.5

يتناول هذا المستند محتوى أمان macOS Ventura 13.5.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Ventura 13.5

تاريخ الإصدار: 24 يوليو 2023

Accounts

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-40439: Kirin (@Pwnrin)

تمت إضافة الإدخال في 21 ديسمبر 2023

AMD

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2023-38616: ABC Research s.r.o.

تاريخ إضافة الإدخال: 6 سبتمبر 2023

Apple Neural Engine

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-34425:‏ pattern-f‏ (@pattern_F_)‎ من Ant Security Light-Year Lab

تاريخ إضافة الإدخال: 27 يوليو 2023

Apple Neural Engine

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-38580‏: Mohamed GHANNAM‏ ‏(‎@_simo36)

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تحديد الموقع الحالي للمستخدم

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2023-36862:‏ Mickey Jin (@patch1t)‎

AppSandbox

متوفر لما يلي: macOS Ventura

التأثير: قد تتمكّن إحدى العمليات محدودة الوصول من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2023-32364:‏ Gergely Kalman (@gergely_kalman)

Assets

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.

CVE-2023-35983:‏ Mickey Jin (@patch1t)‎

CFNetwork

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-40392:‏ Wojciech Regula من SecuRing (wojciechregula.blog)‎

تاريخ إضافة الإدخال: 6 سبتمبر 2023

crontabs

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-42828: Erhad Husovic

تمت إضافة الإدخال في 21 ديسمبر 2023

CUPS

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2023-34241:‏ Sei K.

تاريخ إضافة الإدخال: 27 يوليو 2023

curl

متوفر لما يلي: macOS Ventura

وجود عدة مشاكل في curl

الوصف: تمت معالجة العديد من المشاكل من خلال تحديث curl.

CVE-2023-28319

CVE-2023-28320

CVE-2023-28321

CVE-2023-28322

Find My

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2023-32416:‏ Wojciech Regula من SecuRing‏ (wojciechregula.blog)‎

Find My

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-40437: Kirin (@Pwnrin) وWojciech Regula من SecuRing (wojciechregula.blog)

تمت إضافة الإدخال في 21 ديسمبر 2023

Grapher

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-32418: Bool من YunShangHuaAn(云上华安)

CVE-2023-36854: Bool من YunShangHuaAn(云上华安)

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2022-3970: وُجدت بواسطة OSS-Fuzz

تاريخ إضافة الإدخال: 6 سبتمبر 2023

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2023-28200:‏ Arsenii Kostromin (0x3c3e)

تاريخ إضافة الإدخال: 6 سبتمبر 2023

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2023-38590:‏ Zweig من Kunlun Lab

تاريخ إضافة الإدخال: 27 يوليو 2023

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2023-38598:‏ ‎Mohamed GHANNAM (@_simo36)‎

تاريخ إضافة الإدخال: 27 يوليو 2023

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة عدد صحيح من خلال التحقق المُحسَّن من صحة المدخلات.

CVE-2023-36495:‏ 香农的三蹦子 من Pangu Lab

تاريخ إضافة الإدخال: 27 يوليو 2023

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.

CVE-2023-37285:‏ Arsenii Kostromin (0x3c3e)‎

تاريخ إضافة الإدخال: 27 يوليو 2023

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2023-38604:‏ باحث غير معلومة هويته

تاريخ إضافة الإدخال: 27 يوليو 2023

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.

CVE-2023-32441:‏ Peter Nguyễn Vũ Hoàng (@peternguyen14)‎ من STAR Labs SG Pte. Ltd.

CVE-2023-38261: باحث غير معلومة هويته

CVE-2023-38424: فريق Certik Skyfall

CVE-2023-38425: فريق Certik Skyfall

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2023-32381: باحث غير معلومة هويته

CVE-2023-32433:‏ Zweig من Kunlun Lab

CVE-2023-35993:‏ Kaitao Xie وXiaolong Bai من Alibaba Group

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-38410: باحث غير معلوم الهوية

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل حالة kernel الحساسة. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS التي تم إصدارها قبل iOS 15.7.1.

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسّنة للحالة.

CVE-2023-38606:‏ Valentin Pashkov وMikhail Vinogradov وGeorgy Kucherin (@kucher1n) وLeonid Bezvershenko (@bzvr_) وBoris Larin (@oct0xor) من Kaspersky

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-38603:‏ Zweig من Kunlun Lab

libxpc

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2023-38565: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2023-38593: Noah Roskin-Frazee

Mail‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتم إرسال رسالة إيميل مشفرة بنظام S/MIME عن غير قصد بدون تشفير

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسَّنة لرسائل الإيميل المشفرة بنظام S/MIME.

CVE-2023-40440:‏ Taavi Eomäe من Zone Media OÜ

تمت إضافة الإدخال في 21 ديسمبر 2023

Model I/O

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة نموذج ثلاثي الأبعاد (3D) إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-38258:‏ Mickey Jin (@patch1t)‎

CVE-2023-38421:‏ Mickey Jin (@patch1t)‎ وMichael DePlante (@izobashi)‎ من مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 27 يوليو 2023

Model I/O

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-1916

تمت إضافة الإدخال في 21 ديسمبر 2023

Music

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2023-38571:‏ Gergely Kalman (@gergely_kalman)

تاريخ إضافة الإدخال: 27 يوليو 2023

ncurses

متوفر لما يلي: macOS Ventura

التأثير: قد يتسبب أحد التطبيقات في إنهاء التطبيق بشكل غير متوقع أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسَّن.

CVE-2023-29491:‏ Jonathan Bar Or من Microsoft وEmanuele Cozzi من Microsoft وMichael Pearse من Microsoft

تاريخ إضافة الإدخال: 6 سبتمبر 2023

Net-SNMP

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-38601:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

تاريخ إضافة الإدخال: 27 يوليو 2023

NSSpellChecker

متوفر لما يلي: macOS Ventura

التأثير: قد تتمكّن إحدى العمليات محدودة الوصول من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2023-32444: Mickey Jin (@patch1t)

تاريخ إضافة الإدخال: 27 يوليو 2023

OpenLDAP

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-2953: Sandipan Roy

OpenSSH

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى عبارات مرور SSH

الوصف: تمت معالجة المشكلة بفرض قيود إضافية على إمكانية مراقبة حالات التطبيق.

CVE-2023-42829: James Duffy (mangoSecure)

تمت إضافة الإدخال في 21 ديسمبر 2023

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المُحسَّن من صحة الإدخال.

CVE-2023-38609:‏ Michael Cowell

تاريخ إضافة الإدخال: 27 يوليو 2023

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2023-38259:‏ Mickey Jin (@patch1t)‎

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-38564:‏ Mickey Jin (@patch1t)‎

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-38602:‏ Arsenii Kostromin (0x3c3e)‎

Security

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من أخذ بصمة إصبع المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-42831: James Duffy (mangoSecure)

تمت إضافة الإدخال في 21 ديسمبر 2023

Shortcuts

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن الاختصار من تعديل إعدادات تطبيق الاختصارات الحساسة

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2023-32442: باحث غير معلومة هويته

sips

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.

CVE-2023-32443:‏ David Hoyt من Hoyt LLC

Software Update

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2023-42832:‏ Arsenii Kostromin (0x3c3e)‎

تمت إضافة الإدخال في 21 ديسمبر 2023

SystemMigration

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-32429: Wenchao Li وXiaolong Bai من Hangzhou Orange Shield Information Technology Co., Ltd.

tcpdump

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2023-1801

تمت إضافة الإدخال في 21 ديسمبر 2023

Time Zone

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مستخدم من قراءة معلومات تخص مستخدمًا آخر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2023-32654:‏ Matthew Loewen

تاريخ إضافة الإدخال: 27 يوليو 2023

Vim

متوفر لما يلي: macOS Ventura

التأثير: مشاكل متعددة في Vim

الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى Vim.

CVE-2023-2426

CVE-2023-2609

CVE-2023-2610

تمت إضافة الإدخال في 21 ديسمبر 2023

Voice Memos

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2023-38608: Yiğit Can YILMAZ (@yilmazcanyigit) وNoah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab) وKirin (@Pwnrin) وYishu Wang

تم تحديث الإدخال في 21 ديسمبر 2023

Weather

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تحديد الموقع الحالي للمستخدم

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2023-38605: Adam M.

تاريخ إضافة الإدخال: 6 سبتمبر 2023

WebKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية من javascript

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla:‏ 257824

CVE-2023-40397:‏ Johan Carlsson (joaxcar)

تاريخ إضافة الإدخال: 6 سبتمبر 2023

WebKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن موقع الويب من تجاوز "سياسة الأصل نفسه"

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla:‏ 256549

CVE-2023-38572:‏ ‎Narendra Bhati (twitter.com/imnarendrabhati)‎ من ‎Suma Soft Pvt. Ltd, Pune - India

WebKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن موقع ويب من تعقّب معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 257822

CVE-2023-38599:‏ Hritvik Taneja وJason Kim وJie Jeff Xu وStephan van Schaik وDaniel Genkin وYuval Yarom

تاريخ إضافة الإدخال: 27 يوليو 2023

WebKit

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة مستند إلى التعرض لهجوم البرمجة النصية بين المواقع

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

WebKit Bugzilla:‏ 257299

CVE-2023-32445:‏ Johan Carlsson (joaxcar)‎

تاريخ إضافة الإدخال: 27 يوليو 2023

WebKit

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

WebKit Bugzilla:‏ 257331

CVE-2023-38592:‏ ‎Narendra Bhati (twitter.com/imnarendrabhati)‎ من ‎Suma Soft Pvt. Ltd, Pune - India وValentino Dalla Valle وPedro Bernardo وMarco Squarcina وLorenzo Veronese من TU Wien

تاريخ إضافة الإدخال: 27 يوليو 2023

WebKit

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla:‏ 256865

CVE-2023-38594:‏ Yuhao Hu

WebKit Bugzilla:‏ 256573

CVE-2023-38595: باحث غير معلومة هويته وJiming Wang وJikai Ren

WebKit Bugzilla:‏ 257387

CVE-2023-38600: باحث غير معلومة هويته بالاشتراك مع مبادرة Trend Micro Zero Day Initiative

WebKit

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 258058

CVE-2023-38611:‏ ‎Francisco Alonso (@revskills)‎

WebKit

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla:‏ 259231

CVE-2023-37450: باحث غير معلوم الهوية

تمت معالجة هذه المشكلة لأول مرة في "الاستجابة الأمنية السريعة" في الإصدار macOS Ventura 13.4.1 (c).

WebKit

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 257684

CVE-2023-42866: Francisco Alonso (@revskills) وJunsung Lee

تمت إضافة الإدخال في 21 ديسمبر 2023

WebKit

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 255951

CVE-2023-43000:‏ Apple

تاريخ إضافة الإدخال: 11 نوفمبر 2025

WebKit Process Model

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla:‏ 258100

CVE-2023-38597:‏ 이준성‏(Junsung Lee) من Cross Republic

WebKit Web Inspector

متوفر لما يلي: macOS Ventura

التأثير: قد تكشف معالجة محتوى الويب عن معلومات حساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla:‏ 256932

CVE-2023-38133:‏ YeongHyeon Choi (@hyeon101010)

تقدير آخر

WebKit

يسعدنا أن نتوجه بخالص الشكر إلى Narendra Bhati (twitter.com/imnarendrabhati) من Suma Soft Pvt. Ltd.,- India‎ على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 27 يوليو 2023

WebKit

يسعدنا أن نتوجه بخالص الشكر إلى 이준성(Junsung Lee) من Cross Republic على تقديم المساعدة لنا.

تمت إضافة الإدخال في 21 ديسمبر 2023

WebRTC

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: