نبذة عن محتوى أمان macOS Sequoia 15.7.5

يتناول هذا المستند محتوى أمان macOS Sequoia 15.7.5.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Sequoia 15.7.5

تاريخ الإصدار: 24 مارس 2026

‎802.1X‎

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور الشبكة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.

CVE-2026-28865‏: Héloïse Gollier وMathy Vanhoef (‏KU Leuven)

Accounts

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2026-28877:‏ Rosyna Keller من Totally Not Malicious Software

apache

متوفّر لما يلي: macOS Sequoia

التأثير: وجدت عدة مشاكل في Apache

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleKeyStore

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2026-20637‏: Johnny Franks (‏zeroxjf)، وباحث غير معلوم الهوية

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2026-28824‏: Mickey Jin (‏@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2026-20699: ‏Mickey Jin ‏(@patch1t)

Audio

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2026-28879: ‏Justin Cohen من Google

Audio

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2026-28822‏: Jex Amro

Calling Framework

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن من صحة الإدخال.

CVE-2026-28894: باحث غير معلوم الهوية

CFNetwork

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مستخدم بعيد من كتابة ملفات عشوائية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال المنطق المُحسَّن.

CVE-2026-20660: Amy (amys.website)

Clipboard

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2026-28866‏: Cristian Dinca (‏icmd.tech)

configd

متوفّر لما يلي: macOS Sequoia

التأثير: تؤدي معالجة سلسلة متطفلة إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة عدد صحيح من خلال التحقق المُحسَّن من صحة المدخلات.

CVE-2026-20639:‏ ‎@cloudlldb من ‎@pixiepointsec

CoreMedia

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة تدفق الصوت في ملف وسائط ضار إلى إنهاء العملية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2026-20690‏: Hossein Lotfi (‏@hosselot) من مبادرة Zero Day Initiative من Trend Micro

CoreServices

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: وُجدت مشكلة تتعلق بالتحقق من التخويل. تمت معالجة هذه المشكلة عبر التحقق المحسّن من تخويل العملية.

CVE-2026-28821‏: YingQi Shi (‏@Mas0nShi) من مختبر WeBin التابع لشركة DBAppSecurity

CoreServices

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.

CVE-2026-28838: باحث غير معلوم الهوية

CoreUtils

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من التسبب في رفض للخدمة

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من صحة الإدخال.

CVE-2026-28886‏: Etienne Charron (‏Renault) وVictoria Martini (‏Renault)

CUPS

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2026-28888: ‏Andreas Jaegersberger وRo Achterberg من Nosebeard Labs

curl

متوفّر لما يلي: macOS Sequoia

التأثير: وجدت مشكلة في curl قد تؤدي إلى إرسال معلومات حساسة عن غير قصد عبر اتصال غير صحيح

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-14524

DesktopServices

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2026-20633‏: Mickey Jin (‏@patch1t)

DeviceLink

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2026-28876: ‏Andreas Jaegersberger وRo Achterberg من Nosebeard Labs

Diagnostics

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2026-28892‏: 风沐云烟 (‏@binary_fmyy) وMinghao Lin (‏@Y1nKoc)

File System

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.

CVE-2026-28832‏: DARKNAVY (‏@DarkNavyOrg)

Focus

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2026-20668: ‏Kirin ‏(@Pwnrin)

GPU Drivers

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2026-28834: باحث غير معلوم الهوية

iCloud

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من استعراض قائمة التطبيقات المثبتة لدى المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-28880‏: Zhongcheng Li من IES Red Team

ImageIO

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-64505

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2026-28868‏: 이동하 (Lee Dong Ha من BoB 0xB6)

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من تسريب معلومات حساسة تتعلق بحالة نواة النظام

الوصف: تمت معالجة هذه المشكلة من خلال تحسين المصادقة.

CVE-2026-28867: ‏Jian Lee (‏@speedyfriend433)

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للذاكرة.

CVE-2026-20695‏: 이동하 (Lee Dong Ha من BoB 0xB6) بالاشتراك مع مبادرة Zero Day Initiative من TrendAI، وhari shanmugam

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2026-20687‏: Johnny Franks (‏@zeroxjf)

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-28829: ‏Sreejith Krishnan R

libxpc

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-20607: باحث غير معلوم الهوية

Mail

متوفّر لما يلي: macOS Sequoia

التأثير: قد لا يتم تطبيق خياري "إخفاء عنوان IP" و"حظر كل المحتوى البعيد" على جميع محتوى البريد

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المُحسّنة لتفضيلات المستخدم.

CVE-2026-20692: ‏Andreas Jaegersberger وRo Achterberg من Nosebeard Labs

mDNSResponder

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من تسريب معلومات حساسة تتعلق بحالة نواة النظام

الوصف: تمت معالجة هذه المشكلة من خلال تحسين المصادقة.

CVE-2026-28867: ‏Jian Lee (‏@speedyfriend433)

Messages

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2026-20651‏: Chunyu Song من NorthSea

MigrationKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2026-20694‏: Rodolphe Brunetti (‏@eisw0lf) من Lupus Nova

NetAuth

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2026-28891: باحث غير معلوم الهوية

NetAuth

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من الاتصال بمشاركة شبكة بدون موافقة المستخدم

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2026-20701‏: Matej Moravec (‏@MacejkoMoravec)

NetAuth

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2026-28839‏: Mickey Jin (‏@patch1t)

NetFSFramework

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2026-28827‏: Csaba Fitzl (‏@theevilbit) من Iru وباحث غير معلوم الهوية

Notes

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من حذف الملفات التي ليس لديه إذن بها

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2026-28816‏: Dawuge من Shuffle Team وHunan University

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن المهاجم الذي يتمتع بامتيازات الجذر من حذف ملفات النظام المحمية

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2026-20693‏: Mickey Jin (‏@patch1t)

Phone

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2026-28862‏: Kun Peeks (‏@SwayZGl1tZyyy)

Printing

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2026-28831: باحث غير معلوم الهوية

Printing

متوفّر لما يلي: macOS Sequoia

التأثير: قد تتمكّن إحدى العمليات محدودة الوصول من التحايل على قيود وضع الحماية

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2026-28817‏: Gyujeong Jin (‏@G1uN4sh) من Team.0xb6

Printing

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2026-20688‏: wdszzml وAtuin Automated Vulnerability Discovery Engine

Security

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكّن مهاجم محلي من الوصول إلى عناصر سلسلة مفاتيح المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الأذونات.

CVE-2026-28864‏: Alex Radocea

SMB

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحميل مشاركة شبكة SMB ضارة إلى إنهاء النظام

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2026-28835: ‏Christian Kohlschütter

SMB

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2026-28829: ‏Sreejith Krishnan R

Spotlight

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2026-20699: ‏Mickey Jin ‏(@patch1t)

Spotlight

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2026-28818‏: @pixiepointsec

Spotlight

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-20697‏: @pixiepointsec

TCC

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2026-28828‏: Mickey Jin (‏@patch1t)

UIFoundation

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تجاوز سعة مكدس الذاكرة المؤقتة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2026-28852‏: Caspian Tarafdar

Vision

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف ضار إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-20657‏: Andrew Becker

WebDAV

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-28829: ‏Sreejith Krishnan R

تقدير آخر

Admin Framework‏

يسعدنا أن نتوجه بخالص الشكر إلى Sota Toyokura على تقديم المساعدة لنا.

CoreServices

يسعدنا أن نتوجه بخالص الشكر إلى YingQi Shi (‏@Mas0nShi) من مختبر WeBin التابع لشركة DBAppSecurity، وFein، وIccccc & Ziiiro على تقديم المساعدة لنا.

IOGPUFamily

يسعدنا أن نتوجّه بخالص الشكر إلى Wang Yu من Cyberserval على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجَّه بخالص الشكر إلى Xinru Chi من Pangu Lab على تقديم المساعدة لنا.

Notes

يسعدنا أن نتوجه بخالص الشكر إلى Dawuge من Shuffle Team وHunan University على تقديم المساعدة لنا.

ppp

يسعدنا أن نتوجّه بخالص الشكر إلى Dave G. على تقديم المساعدة لنا.

Shortcuts

يسعدنا أن نتوجه بخالص الشكر إلى Waleed Barakat (‏@WilDN00B) وPaul Montgomery (‏@nullevent) على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: