نبذة عن محتوى الأمان لتحديث الأمان ‎2021-004 لـ Mojave

يتناول هذا المستند محتوى الأمان لتحديث الأمان ‎2021-004 لـ Mojave.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

تحديث الأمان ‎2021-004 لـ Mojave

تاريخ الإصدار: 24 مايو 2021

AMD

متوفر لما يلي: macOS Mojave

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30676‏: shrek_wzw

AMD

متوفر لما يلي: macOS Mojave

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30678‏: Yu Wang من Didi Research America

apache

متوفر لما يلي: macOS Mojave

التأثير: عدة مشاكل في Apache

الوصف: تمت معالجة عدة مشاكل في Apache من خلال تحديث Apache إلى الإصدار 2.4.46.

CVE-2021-30690: باحث غير معلوم الهوية

AppleScript

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30669‏: Yair Hoffman

Core Services

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2021-30681:‏ Zhongcheng Li (CK01)‎

CVMS

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30724:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

Graphics Drivers

متوفر لما يلي: macOS Mojave

التأثير: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود

الوصف: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel.

CVE-2021-30735‏: Jack Dates من RET2 Systems، Inc.‎‏ (‎@ret2systems) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 21 يوليو 2021

Heimdal

متوفر لما يلي: macOS Mojave

التأثير: قد يتسبب تطبيق متطفّل في رفض الخدمة أو من المحتمل أن يكشف عن محتويات الذاكرة

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2021-30710:‏ ‎Gabe Kirkpatrick (@gabe_k)‎

Heimdal

متوفر لما يلي: macOS Mojave

الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.

CVE-2021-1884:‏ ‎Gabe Kirkpatrick (@gabe_k)‎

Heimdal

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة رسائل الخادم المتطفّلة إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-1883:‏ Gabe Kirkpatrick‏ (‎@gabe_k)‎

Heimdal

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن مستخدم محلي من تسريب معلومات حساسة خاصة بالمستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30697:‏ ‎Gabe Kirkpatrick (@gabe_k)‎

Heimdal

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية مما يؤدي إلى اختراق معلومات المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2021-30683‏: Gabe Kirkpatrick‏ (‎@gabe_k)

ImageIO

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة صورة متطفّلة إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30687:‏ ‎Hou JingYi (@hjy79425575)‎ من Qihoo 360

ImageIO

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة ملف ASTC متطفّل إلى الكشف عن محتويات الذاكرة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30705:‏ Ye Zhang من Baidu Security

Intel Graphics Driver

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30728‏: Liu Long من Ant Security Light-Year Lab

Intel Graphics Driver

متوفر لما يلي: macOS Mojave

التأثير: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود

الوصف: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel.

CVE-2021-30726‏: Yinyi Wu‏ (‎@3ndy1) من فريق Qihoo 360 Vulcan Team

تاريخ إضافة الإدخال: 21 يوليو 2021

Kernel

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30704: باحث غير معلوم الهوية

Kernel

متوفر لما يلي: macOS Mojave

التأثير: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن

الوصف: قد يتمكن مخترق محلي من رفع امتيازاته.

CVE-2021-30739‏: ‎Zuozhi Fan (@pattern_F_)‎ من Ant Group Tianqiong Security Lab

تاريخ إضافة الإدخال: 21 يوليو 2021

Login Window

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن شخص يتمتع بإمكانية الوصول الفعلي إلى Mac من تجاوز "نافذة الدخول"

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30702‏: ‏Jewel Lambert من Original Spin, LLC.‎

Mail

متوفر لما يلي: macOS Mojave

التأثير: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة

الوصف: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تشويه حالة التطبيق.

CVE-2021-30696‏: Fabian Ising وDamian Poddebniak من Münster University of Applied Sciences

تاريخ إضافة الإدخال: 21 يوليو 2021

Model I/O

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30819

تاريخ إضافة الإدخال: 25 مايو 2022

Model I/O

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة

الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.

CVE-2021-30723:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

CVE-2021-30691:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

CVE-2021-30694:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

CVE-2021-30692:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

Model I/O

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30746:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

Model I/O

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2021-30693:‏ ‎Mickey Jin (@patch1t)‎ و‎Junzhi Lu (@pwn0rz)‎ من Trend Micro

Model I/O

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30695:‏ ‎Mickey Jin (@patch1t)‎ و‎Junzhi Lu (@pwn0rz)‎ من Trend Micro

Model I/O

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30708:‏ ‎Mickey Jin (@patch1t)‎ و‎Junzhi Lu (@pwn0rz)‎ من Trend Micro

Model I/O

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30709:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

Model I/O

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2021-30725:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

NSOpenPanel

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2021-30679‏: Gabe Kirkpatrick‏ (‎@gabe_k)

OpenLDAP

متوفر لما يلي: macOS Mojave

الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-36226

CVE-2020-36229

CVE-2020-36225

CVE-2020-36224

CVE-2020-36223

CVE-2020-36227

CVE-2020-36228

CVE-2020-36221

CVE-2020-36222

CVE-2020-36230

PackageKit

متوفر لما يلي: macOS Mojave

التأثير: تمت معالجة مشكلة تتعلق بمنطق التحقق من صحة المسار للروابط الثابتة من خلال الإبراء المحسّن للمسار

الوصف: قد يتمكن تطبيق ضار من استبدال الملفات الإجبارية.

CVE-2021-30738‏: Qingyang Chen من فريق Topsec Alpha Team وCsaba Fitzl‏ (‎@theevilbit) من Offensive Security

تاريخ إضافة الإدخال: 21 يوليو 2021

Security

متوفر لما يلي: macOS Mojave

التأثير: تمت معالجة مشكلة تلف الذاكرة في وحدة فك ترميز ASN.1 عن طريق إزالة التعليمة البرمجية المعرّضة للهجوم

الوصف: قد تؤدي معالجة شهادة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية.

CVE-2021-30737‏: xerub

تاريخ إضافة الإدخال: 21 يوليو 2021

smbx

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء رفض للخدمة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30716‏: Aleksandar Nikolic من Cisco Talos

smbx

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2021-30717‏: Aleksandar Nikolic من Cisco Talos

smbx

متوفر لما يلي: macOS Mojave

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30712‏: Aleksandar Nikolic من Cisco Talos

smbx

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.

CVE-2021-30721‏: Aleksandar Nikolic من Cisco Talos

smbx

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.

CVE-2021-30722‏: Aleksandar Nikolic من Cisco Talos

تقدير آخر

Bluetooth

يسعدنا أن نتوجّه بخالص الشكر إلى say2 من ENKI على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 25 مايو 2022

CFString

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

CoreCapture

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Zuozhi Fan (@pattern_F_)‎ من Ant-financial TianQiong Security Lab على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: