نبذة عن محتوى أمان macOS Sonoma 14.2
يتناول هذا المستند محتوى أمان macOS Sonoma 14.2.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Sonoma 14.2
تاريخ الإصدار: 11 ديسمبر 2023
Accessibility
متوفّر لما يلي: macOS Sonoma
التأثير: قد تُعرَض الحقول النصية الآمنة عبر لوحة مفاتيح تسهيلات الاستخدام عند استخدام لوحة مفاتيح فعلية
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2023-42874: Don Clarke
Accessibility
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-42937: Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab)
تاريخ إضافة الإدخال: 22 يناير 2024
Accounts
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-42919: Kirin (@Pwnrin)
AppleEvents
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2023-42894: Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab)
AppleGraphicsControl
متوفّر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-42901: Ivan Fratric من Google Project Zero
CVE-2023-42902: Ivan Fratric من Google Project Zero وMichael DePlante (@izobashi) من Trend Micro Zero Day Initiative
CVE-2023-42912: Ivan Fratric من Google Project Zero
CVE-2023-42903: Ivan Fratric من Google Project Zero
CVE-2023-42904: Ivan Fratric من Google Project Zero
CVE-2023-42905: Ivan Fratric من Google Project Zero
CVE-2023-42906: Ivan Fratric من Google Project Zero
CVE-2023-42907: Ivan Fratric من Google Project Zero
CVE-2023-42908: Ivan Fratric من Google Project Zero
CVE-2023-42909: Ivan Fratric من Google Project Zero
CVE-2023-42910: Ivan Fratric من Google Project Zero
CVE-2023-42911: Ivan Fratric من Google Project Zero
CVE-2023-42926: Ivan Fratric من Google Project Zero
AppleVA
متوفّر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-42882: Ivan Fratric من Google Project Zero
AppleVA
متوفّر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-42881: Ivan Fratric من Google Project Zero
تاريخ إضافة الإدخال 12 ديسمبر 2023
Archive Utility
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-42924: Mickey Jin (@patch1t)
Assets
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة من خلال المعالجة المحسنة للملفات المؤقتة.
CVE-2023-42896: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 22 مارس 2024
AVEVideoEncoder
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2023-42884: باحث غير معلوم الهوية
Bluetooth
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بامتيازات في الشبكة من إدخال ضغطات مفاتيح عن طريق انتحال هيئة لوحة مفاتيح
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-45866: Marc Newlin من SkySafe
CoreMedia Playback
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42900: Mickey Jin (@patch1t)
CoreServices
متوفّر لما يلي: macOS Sonoma
التأثير: يمكن أن يتسبب مستخدم في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2023-42886: Koh M. Nakagawa (@tsunek0h)
curl
متوفّر لما يلي: macOS Sonoma
وجود عدة مشاكل في curl
الوصف: تمت معالجة العديد من المشاكل من خلال تحديث curl إلى الإصدار 8.4.0.
CVE-2023-38545
CVE-2023-38039
CVE-2023-38546
تاريخ إضافة الإدخال: 22 يناير 2024، تاريخ التحديث: 13 فبراير 2024
DiskArbitration
متاح لما يلي: macOS Sonoma
التأثير: يمكن أن تحصل عملية على امتيازات المسؤول دون مصادقة صحيحة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42931: Yann GASCUEL من Alter Solutions
تاريخ إضافة الإدخال: 22 مارس 2024
FileURL
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2023-42892: Anthony Cruz @App Tyrant Corp
تاريخ إضافة الإدخال: 22 مارس 2024
Find My
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2023-42922: Wojciech Regula من SecuRing (wojciechregula.blog)
ImageIO
متوفّر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-42898: Zhenjiang Zhao من Pangu Team، وQianxin وJunsung Lee
CVE-2023-42899: Meysam Firouzi @R00tkitSMM وJunsung Lee
تاريخ تحديث الإدخال: 22 مارس 2024
ImageIO0
متوفّر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42888: Michael DePlante (@izobashi) من مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 22 يناير 2024
IOKit
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من مراقبة ضغطات المفاتيح من دون إذن المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.
CVE-2023-42891: باحث غير معلوم الهوية
IOUSBDeviceFamily
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.
تاريخ إضافة الإدخال: 22 مارس 2024
Kernel
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) من Synacktiv (@Synacktiv)
Libsystem
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة في الأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم وإضافة عمليات فحص إضافية.
CVE-2023-42893
تاريخ إضافة الإدخال: 22 مارس 2024
Model I/O
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2023-3618
تاريخ إضافة الإدخال: 22 مارس 2024
ncurses
متوفّر لما يلي: macOS Sonoma
التأثير: يمكن أن يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-19185
CVE-2020-19186
CVE-2020-19187
CVE-2020-19188
CVE-2020-19189
CVE-2020-19190
NSOpenPanel
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2023-42887: Ron Masas من BreakPoint.sh
تاريخ إضافة الإدخال: 22 يناير 2024
Sandbox
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.
CVE-2023-42936 Csaba Fitzl (@theevilbit) من OffSec
تاريخ إضافة الإدخال: 22 مارس 2024، تاريخ تحديث الإدخال: 16 يوليو 2024
Share Sheet
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة خصوصية من خلال نقل البيانات الحساسة إلى مكان محمي.
CVE-2023-40390: Csaba Fitzl (@theevilbit) من Offensive Security وMickey Jin (@patch1t)
تاريخ إضافة الإدخال: 22 مارس 2024
SharedFileList
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42842: باحث غير معلوم الهوية
Shell
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2023-42930: Arsenii Kostromin (0x3c3e)
تاريخ إضافة الإدخال: 22 مارس 2024
System Settings
متاح لما يلي: macOS Sonoma
التأثير: قد تكون لجلسات تسجيل الدخول عن بُعد القدرة على الحصول على أذونات الوصول إلى القرص بالكامل
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2023-42913: Mattie Behrens وJoshua Jewett (@JoshJewett33)
تاريخ إضافة الإدخال: 22 مارس 2024
TCC
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-42932: Zhongquan Li (@Guluisacat)
TCC
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2023-42947: Zhongquan Li (@Guluisacat) من Dawn Security Lab من JingDong
تاريخ إضافة الإدخال: 22 مارس 2024
Transparency
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول إلى حاوية البيانات.
CVE-2023-40389: Csaba Fitzl (@theevilbit) من Offensive Security وJoshua Jewett (@JoshJewett33)
تاريخ إضافة الإدخال: 16 يوليو 2024
Vim
متوفّر لما يلي: macOS Sonoma
التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة من خلال التحديث إلى الإصدار 9.0.1969 من Vim.
CVE-2023-5344
WebKit
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 259830
CVE-2023-42890: Pwn2car
WebKit
متوفّر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 263349
CVE-2023-42883: فريق Zoom Offensive Security Team
WebKit
متوفّر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
WebKit Bugzilla: 263682
CVE-2023-42950: Nan Wang (@eternalsakura13) من 360 Vulnerability Research Institute وrushikesh nandedkar
تاريخ إضافة الإدخال: 22 مارس 2024
WebKit
متاح لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 263989
CVE-2023-42956: SungKwon Lee (Demon.Team)
تاريخ إضافة الإدخال: 22 مارس 2024
تقدير آخر
Memoji
يسعدنا أن نتوجّه بخالص الشكر إلى Jerry Tenenbaum على تقديم المساعدة لنا.
WebSheet
يسعدنا أن نتوجّه بخالص الشكر إلى Paolo Ruggero من e-phors S.p.A. (A FINCANTIERI S.p.A. Company) على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 22 مارس 2024
Wi-Fi
يسعدنا أن نتوجّه بخالص الشكر إلى Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab) على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.