نبذة عن محتوى أمان macOS Big Sur 11.7.9

يتناول هذا المستند محتوى أمان macOS Big Sur 11.7.9.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Big Sur 11.7.9

تاريخ الإصدار: 24 يوليو 2023

Accessibility

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-40442:‏ Nick Brook

تاريخ إضافة الإدخال: 8 سبتمبر 2023

Apple Neural Engine

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-34425:‏ pattern-f‏ (@pattern_F_)‎ من Ant Security Light-Year Lab

تاريخ إضافة الإدخال: 27 يوليو 2023

AppSandbox

متوفر لما يلي: macOS Big Sur

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2023-32364:‏ Gergely Kalman (@gergely_kalman)

تاريخ إضافة الإدخال: 27 يوليو 2023

Assets

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المحسّنة للبيانات.

CVE-2023-35983:‏ Mickey Jin (@patch1t)‎

CFNetwork

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-40392:‏ Wojciech Regula من SecuRing (wojciechregula.blog)‎

تاريخ إضافة الإدخال: 8 سبتمبر 2023

CUPS

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2023-34241:‏ Sei K.

تاريخ إضافة الإدخال: 27 يوليو 2023

curl

متوفر لما يلي: macOS Big Sur

التأثير: وجدت عدة مشاكل في curl

الوصف: تمت معالجة العديد من المشاكل من خلال تحديث curl.

CVE-2023-28319

CVE-2023-28320

CVE-2023-28321

CVE-2023-28322

FontParser

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة أحد ملفات الخطوط إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS التي تم إصدارها قبل iOS 15.7.1.

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2023-41990:‏ Apple،‏ Valentin Pashkov،‏ Mikhail Vinogradov،‏ ‎Georgy Kucherin (@kucher1n)‎،‏ ‎Leonid Bezvershenko (@bzvr_)‎،‏ ‎Boris Larin (@oct0xor)‎ من Kaspersky

تاريخ إضافة الإدخال: 8 سبتمبر 2023

Grapher

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.

CVE-2023-36854: Bool من YunShangHuaAn(云上华安)

CVE-2023-32418: Bool من YunShangHuaAn(云上华安)

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2023-32381: باحث غير معلومة هويته

CVE-2023-32433:‏ Zweig من Kunlun Lab

CVE-2023-35993:‏ Kaitao Xie وXiaolong Bai من Alibaba Group

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.

CVE-2023-38603:‏ Zweig من Kunlun Lab

تاريخ إضافة الإدخال: 27 يوليو 2023

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2023-38590:‏ Zweig من Kunlun Lab

تاريخ إضافة الإدخال: 27 يوليو 2023

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2023-38598:‏ ‎Mohamed GHANNAM (@_simo36)‎

تاريخ إضافة الإدخال: 27 يوليو 2023

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2023-37285:‏ Arsenii Kostromin (0x3c3e)‎

تاريخ إضافة الإدخال: 27 يوليو 2023

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-38604:‏ باحث غير معلومة هويته

تاريخ إضافة الإدخال: 27 يوليو 2023

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من تعديل حالة kernel الحساسة. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS التي تم إصدارها قبل iOS 15.7.1.

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2023-38606:‏ Valentin Pashkov وMikhail Vinogradov وGeorgy Kucherin (@kucher1n) وLeonid Bezvershenko (@bzvr_) وBoris Larin (@oct0xor) من Kaspersky

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-32441:‏ Peter Nguyễn Vũ Hoàng (@peternguyen14)‎ من STAR Labs SG Pte. Ltd.

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.

CVE-2023-38603:‏ Zweig من Kunlun Lab

تاريخ إضافة الإدخال: 22 ديسمبر 2023

libxpc

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.

CVE-2023-38565: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-38593: Noah Roskin-Frazee

Music

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2023-38571:‏ Gergely Kalman (@gergely_kalman)

تاريخ إضافة الإدخال: 27 يوليو 2023

ncurses

متوفر لما يلي: macOS Big Sur

التأثير: قد يتسبب أحد التطبيقات في إنهاء التطبيق بشكل غير متوقع أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2023-29491:‏ Jonathan Bar Or من Microsoft وEmanuele Cozzi من Microsoft وMichael Pearse من Microsoft

تاريخ إضافة الإدخال: 8 سبتمبر 2023

Net-SNMP

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-38601:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

تاريخ إضافة الإدخال: 27 يوليو 2023

NSSpellChecker

متوفر لما يلي: macOS Big Sur

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2023-32444: Mickey Jin (@patch1t)

تاريخ إضافة الإدخال: 27 يوليو 2023

OpenLDAP

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-2953: Sandipan Roy

OpenSSH

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى عبارات مرور SSH

الوصف: تمت معالجة المشكلة بقيود إضافية على إمكانية ملاحظة حالات التطبيق.

CVE-2023-42829: James Duffy (mangoSecure)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

PackageKit

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2023-38259:‏ Mickey Jin (@patch1t)‎

PackageKit

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-38602:‏ Arsenii Kostromin (0x3c3e)

Security

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من أخذ بصمة إصبع المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-42831: James Duffy (mangoSecure)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

sips

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2023-32443:‏ David Hoyt من Hoyt LLC

Software Update

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2023-42832: Arsenii Kostromin (0x3c3e)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

SQLite

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة المشكلة من خلال إضافة قيود التسجيل الإضافي لـ SQLite.

CVE-2023-32422:‏ ‎Gergely Kalman (@gergely_kalman)‎،‏ Wojciech Regula من ‎SecuRing (wojciechregula.blog)‎

تاريخ إضافة الإدخال: 8 سبتمبر 2023

SystemMigration

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.

CVE-2023-32429: Wenchao Li وXiaolong Bai من Hangzhou Orange Shield Information Technology Co., Ltd.

تاريخ إضافة الإدخال: 27 يوليو 2023

tcpdump

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-1801

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Vim

متوفر لما يلي: macOS Big Sur

التأثير: مشاكل متعددة في Vim

الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى Vim.

CVE-2023-2426

CVE-2023-2609

CVE-2023-2610

تاريخ إضافة الإدخال: 22 ديسمبر 2023

تقدير آخر

Mail

يسعدنا أن نتوجّه بخالص الشكر إلى Parvez Anwar على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: