نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Sonoma 14.5
تم الإصدار في 13 مايو 2024
AppleAVD
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-27804: ميسم فيروزي (@R00tkitSMM)
تم تحديث الإدخال في 15 مايو 2024
AppleMobileFileIntegrity
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن متطفل محلي من الوصول إلى عناصر سلسلة المفاتيح
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية على رموز تسجيل الدخول.
CVE-2024-27837: ميكي جين (@patch1t) وajajfxhj
AppleMobileFileIntegrity
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق من الوصول إلى بيانات المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-27816: ميكي جين (@patch1t)
AppleMobileFileIntegrity
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المعتمدة على معالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.
CVE-2024-27825: Kirin (@Pwnrin)
AppleVA
متوفّر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-27829: أمير بازين وكارستن كونيج من CrowdStrike Counter Adversary Operations، وPwn2car بالاشتراك في مبادرة Zero Day من Trend Micro
AVEVideoEncoder
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-27841: باحث مجهول
CFNetwork
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة مشكلة تتعلق بالصحة من خلال عمليات التحقق المحسّنة.
CVE-2024-23236: Ron Masas من Imperva
Core Data
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من متغيرات البيئة.
CVE-2024-27805: Kirin (@Pwnrin) و小来来 (@Smi1eSEC)
تاريخ إضافة الإدخال: 10 يونيو 2024
CoreMedia
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27817: pattern-f (@pattern_F_) من Ant Security Light-Year Lab
تاريخ إضافة الإدخال: 10 يونيو 2024
CoreMedia
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2024-27831: Amir Bazine وKarsten König منCrowdStrike Counter Adversary Operations
تاريخ إضافة الإدخال: 10 يونيو 2024
Disk Images
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27832: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
Finder
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2024-27827: باحث مجهول الهوية
Foundation
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27801: فريق CertiK SkyFall Team
تاريخ إضافة الإدخال: 10 يونيو 2024
ImageIO
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27836: Junsung Lee بالتعاون مع Trend Micro Zero Day Initiative
تاريخ إضافة الإدخال: 10 يونيو 2024
IOHIDFamily
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن تطبيق لا يتمتع بأي امتيازات من تسجيل ضغطات المفاتيح في تطبيقات أخرى بما في ذلك التطبيقات التي تستخدم وضع الإدخال الآمن
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.
CVE-2024-27799: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
Kernel
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد المهاجمين من التسبب في الإنهاء غير المتوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-27818: pattern-f (@pattern_F_) من Ant Security Light-Year Lab
Kernel
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2024-27815: باحث غير معلوم الهوية وJoseph Ravichandran (@0xjprx) من MIT CSAIL
تاريخ إضافة الإدخال: 10 يونيو 2024
libiconv
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27811: Nick Wellnhofer
تاريخ إضافة الإدخال: 10 يونيو 2024
Libsystem
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة في الأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم وإضافة عمليات فحص إضافية.
CVE-2023-42893: باحث غير معلوم الهوية
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول الفعلي من تسريب بيانات اعتماد حساب البريد
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-23251: Gil Pedersen
تاريخ إضافة الإدخال: 10 يونيو 2024
متاح لما يلي: macOS Sonoma
التأثير: قد تتمكن رسالة بريد إلكتروني متطفلة من بدء مكالمات فيس تايم بدون إذن المستخدم
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
تاريخ إضافة الإدخال: 10 يونيو 2024
Maps
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2024-27810: LFY@secsys من جامعة Fudan University
Messages
متاح لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2024-27800: Daniel Zajork وJoshua Zajork
تاريخ إضافة الإدخال: 10 يونيو 2024
Metal
متاح لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) بالتعاون مع Trend Micro Zero Day Initiative
تاريخ إضافة الإدخال: 10 يونيو 2024
Metal
متاح لما يلي: macOS Sonoma
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2024-27857: Michael DePlante (@izobashi) من Trend Micro Zero Day Initiative
تاريخ إضافة الإدخال: 10 يونيو 2024
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2024-27822: سكوت جونسون، ميكولا غريماليوك من RIPEDA Consulting، جوردي ويتمان، وكارلوس بولوب
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2024-27824: بيدرو توريس (@t0rr3sp3dr0)
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2024-27885: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 10 يونيو 2024
PrintCenter
متاح لما يلي: macOS Sonoma
التأثير: قد يكون التطبيق قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27813: باحث مجهول الهوية
PrintCenter
متاح لما يلي: macOS Sonoma
التأثير: قد يكون التطبيق قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27813: باحث مجهول الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
RemoteViewServices
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق من الوصول إلى بيانات المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-27816: ميكي جين (@patch1t)
RemoteViewServices
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق من الوصول إلى بيانات المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-27816: ميكي جين (@patch1t)
تاريخ إضافة الإدخال: 10 يونيو 2024
Safari
متوفر لما يلي: macOS Sonoma
التأثير: قد يستمر ظهور مربع حوار الأذونات لموقع الويب بعد الانتقال بعيدًا عن الموقع
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27844: Narendra Bhati من Suma Soft Pvt. Ltd في بونا (الهند)، Shaheen Fazim
تاريخ إضافة الإدخال: 10 يونيو 2024
SharedFileList
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-27843: ميكي جين (@patch1t)
Shortcuts
متوفّر لما يلي: macOS Sonoma
التأثير: قد يؤدي الاختصار إلى إخراج بيانات مستخدم حساسة بدون موافقة
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2024-27821: كيرين (@Pwnrin), زبليت، وتسابا فيتزل (@theevilbit) من Kandji
Shortcuts
متوفّر لما يلي: macOS Sonoma
التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27855: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
Spotlight
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التعقيم المحسّن للبيئة.
CVE-2024-27806
تاريخ إضافة الإدخال: 10 يونيو 2024
StorageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد المهاجمين من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2024-27798: Yann GASCUEL من Alter Solutions
StorageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الأذونات.
CVE-2024-27848: Csaba Fitzl (@theevilbit) من Kandji
تاريخ إضافة الإدخال: 10 يونيو 2024
Sync Services
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة
CVE-2024-27847: ميكي جين (@patch1t)
udf
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27842: فريق CertiK SkyFall Team
Voice Control
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد المهاجمين من رفع الامتيازات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27796: ajajfxhj
WebKit
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق يتمتع بإمكانية القراءة والكتابة بشكل عشوائي من تجاوز مصادقة المؤشر
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) بالتعاون مع Trend Micro's Zero Day Initiative
WebKit
متوفّر لما يلي: macOS Sonoma
التأثير: قد تتمكن صفحة ويب متطفلة من أخذ بصمة المستخدم
الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos من Mozilla
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard من CISPA Helmholtz Center for Information Security
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit
متوفّر لما يلي: macOS Sonoma
التأثير: قد تتمكن صفحة ويب متطفلة من أخذ بصمة المستخدم
الوصف: تمت معالجة هذه المشكلة من خلال إدخال تحسينات على خوارزمية إضافة الضوضاء.
WebKit Bugzilla: 270767
CVE-2024-27850: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit
متوفّر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) من 360 Vulnerability Research Institute
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق ضار لديه قدرة عشوائية على القراءة والكتابة من تجاوز مصادقة المؤشر
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) بالتعاون مع Trend Micro's Zero Day Initiative
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit Canvas
متوفّر لما يلي: macOS Sonoma
التأثير: قد تتمكن صفحة ويب متطفلة من أخذ بصمة المستخدم
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) من Crawless and @abrahamjuliot
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit Web Inspector
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson من underpassapp.com
تاريخ إضافة الإدخال: 10 يونيو 2024
تقدير آخر
App Store
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
AppleMobileFileIntegrity
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 10 يونيو 2024
CoreHAP
نود التقدم بالشكر والتقدير إلى Adrian Cable على التعاون والمساعدة.
Disk Images
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 10 يونيو 2024
HearingCore
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
ImageIO
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
تاريخ إضافة الإدخال: 10 يونيو 2024
Managed Configuration
نود التقدم بالشكر والتقدير إلى 遥遥领先 (@晴天组织) على التعاون والمساعدة.
Music
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Safari Downloads
نتقدم ببالغ الشكر والتقدير لـ أرسيني كوسترومين (0x3c3e) للمساعدة المفيدة والقيّمة.
Transparency
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 10 يونيو 2024