نبذة عن محتوى الأمان المخصص لنظام التشغيل macOS Sonoma 14.8.4

يوضح هذا المستند محتوى الأمان في macOS Sonoma 14.8.4.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Sonoma 14.8.4

تاريخ الإصدار: 11 فبراير، 2026

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.

CVE-2026-20624:‏ Mickey Jin (@patch1t)‎

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

‏CVE-2026-20625: ‏Mickey Jin ‏(@patch1t)، ‏Ryan Dowd (@_rdowd)

CFNetwork

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن مستخدم بعيد من كتابة ملفات عشوائية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال المنطق المُحسَّن.

‏CVE-2026-20660: ‏Amy (amys.website)

Compression

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2025-43403:‏ Mickey Jin (@patch1t)‎

CoreAudio

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2026-20611: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CoreMedia

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-20609:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎

CoreServices

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

‏CVE-2026-20617: ‏Gergely Kalman (@gergely_kalman)، ‏Csaba Fitzl (@theevilbit) من Iru

CoreServices

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

‏CVE-2026-20615: ‏Csaba Fitzl (@theevilbit) من Iru وGergely Kalman (@gergely_kalman)

CoreServices

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2025-46283: باحث غير معلوم الهوية

CoreServices

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: وجدت مشكلة أثناء معالجة متغيرات البيئة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.

CVE-2026-20627: باحث مجهول

File Bookmark

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال المنطق المُحسَّن.

CVE-2025-43417: ‏Ron Elemans

GPU Drivers

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتسبب مخترق في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2026-20620:‏ Murray Mike

ImageIO

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43338: 이동하 (Lee Dong Ha) من SSA Lab

ImageIO

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

‏CVE-2026-20634: ‏George Karchemsky (@gkarchemsky) ‏بالاشتراك مع Trend Micro Zero Day Initiative

ImageIO

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة متطفّلة إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

‏CVE-2026-20675: ‏George Karchemsky (@gkarchemsky) ‏بالاشتراك مع Trend Micro Zero Day Initiative

Kernel

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور الشبكة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2026-20671: ‏Xin'an Zhou، ‏Juefei Pu، ‏Zhutian Liu، ‏Zhiyun Qian،‏ ‏Zhaowei Tan، ‏‏Srikanth V. ‏Krishnamurthy، ‏Mathy Vanhoef

libexpat

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف ضار إلى رفض الخدمة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-59375

libnetcore

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور الشبكة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2026-20671: ‏Xin'an Zhou، ‏Juefei Pu، ‏Zhutian Liu، ‏Zhiyun Qian،‏ ‏Zhaowei Tan، ‏‏Srikanth V. ‏Krishnamurthy، ‏Mathy Vanhoef

libxpc

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2026-20667: باحث مجهول

Mail

متوفّر لما يلي: macOS Sonoma

التأثير: قد لا يتم تطبيق إيقاف "تحميل المحتوى البعيد في الرسائل" على كل معاينات البريد

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2026-20673: باحث مجهول

Messages

متوفّر لما يلي: macOS Sonoma

التأثير: قد تتمكّن إحدى الاختصارات من تجاوز قيود وضع الحماية

الوصف: تم معالجة حالة تعارض من خلال تحسين التعامل مع الروابط الرمزية.

CVE-2026-20677: ‏Ron Masas من BreakPoint.SH

Model I/O

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2026-20616: ‏Michael DePlante ‏(@izobashi) من Trend Micro Zero Day Initiative

Multi-Touch

متوفّر لما يلي: macOS Sonoma

التأثير، قد يتسبب جهاز HID ضار في إحداث عطل عمليات مفاجئ

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2025-43533:‏ Google Threat Analysis Group

CVE-2025-46300:‏ Google Threat Analysis Group

CVE-2025-46301:‏ Google Threat Analysis Group

CVE-2025-46302:‏ Google Threat Analysis Group

CVE-2025-46303:‏ Google Threat Analysis Group

CVE-2025-46304:‏ Google Threat Analysis Group

CVE-2025-46305:‏ Google Threat Analysis Group

PackageKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن المهاجم الذي يتمتع بامتيازات الجذر من حذف ملفات النظام المحمية

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-46310:‏ Mickey Jin (@patch1t)‎

Remote Management

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2026-20614:‏ Gergely Kalman (@gergely_kalman)

Sandbox

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-20628:‏ Noah Gregory (wts.dev)‎

Security

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-46290: ‏Bing Shi وWenchao Li وXiaolong Bai من Alibaba Group، وLuyi Xing من Indiana University Bloomington

Shortcuts

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

‏CVE-2026-20653: ‏Enis Maholli (enismaholli.com)

Spotlight

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد تطبيقات وضع الحماية من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة بفرض قيود إضافية على إمكانية مراقبة حالات التطبيق.

CVE-2026-20680: باحث مجهول

Spotlight

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال عمليات التحقق المُحسَّنة.

CVE-2026-20612:‏ Mickey Jin (@patch1t)‎

StoreKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن تطبيق من تحديد التطبيقات الأخرى التي قام أحد المستخدمين بتثبيتها

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال عمليات التحقق المُحسَّنة.

‏CVE-2026-20641: ‏Gongyu Ma (@Mezone0)

UIKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

‏CVE-2026-20606: ‏LeminLimez

Voice Control

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتسبب أحد التطبيقات في تعطل عملية النظام

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-20605:‏ ‎@cloudlldb من ‎@pixiepointsec

Wi-Fi

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-20621: Wang Yu من Cyberserval

WindowServer

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43402:‏ ‎@cloudlldb من ‎@pixiepointsec

WindowServer

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2026-20602:‏ ‎@cloudlldb من ‎@pixiepointsec

تقدير آخر

CoreServices

نود أن نوّجه الشكر إلى Golden Helm Securities وYingQi Shi (@Mas0nShi) من مختبر WeBin لدى DBAppSecurity وCsaba Fitzl (@theevilbit) من Iru وGergely Kalman (@gergely_kalman) على المساعدة التي قدموها لنا.

Kernel

يسعدنا أن نتوجَّه بخالص الشكر إلى Xinru Chi من Pangu Lab على تقديم المساعدة لنا.

libpthread

يسعدنا أن نتوجّه بخالص الشكر إلى Fabiano Anemone على تقديم المساعدة إلينا.

WindowServer

نود أن نتوجه بخالص الشكر إلى ‎@cloudlldb من ‎@pixiepointsec على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: