نبذة عن محتوى الأمان لنظام التشغيل macOS Catalina 10.15

يتناول هذا المستند محتوى الأمان لنظام التشغيل macOS Catalina 10.15.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Catalina 10.15

تاريخ الإصدار: 7 أكتوبر 2019

AMD

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8748:‏ Lilang Wu وMoony Li من فريق TrendMicro Mobile Security Research Team

apache_mod_php

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: مشاكل متعددة في PHP

الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى الإصدار 7.3.8 من PHP.

CVE-2019-11041

CVE-2019-11042

Audio

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8706:‏ Yu Zhou من Ant-Financial Light-Year Security Lab

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Audio

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى قراءة ذاكرة مقيّدة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8850: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 4 ديسمبر 2019

Books

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يؤدي تحليل ملف iBooks متطفل إلى رفض الخدمة بصفة دائمة

الوصف: تمت معالجة مشكلة استنفاد المورد من خلال التحقق المحسّن من الإدخال.

CVE-2019-8774:‏ Gertjan Franken من imec-DistriNet،‏ KU Leuven

تاريخ إضافة الإدخال: 29 أكتوبر 2019

CFNetwork

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2019-8753:‏ Łukasz Pilorz من Standard Chartered GBS Poland

تاريخ إضافة الإدخال: 29 أكتوبر 2019

CoreAudio

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد تؤدي معالجة فيلم متطفل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2019-8705:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CoreAudio

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يؤدي تشغيل ملف صوتي متطفل إلى تنفيذ تعليمات برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8592:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 6 نوفمبر 2019

CoreCrypto

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد تؤدي معالجة وحدة كبيرة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق المحسّن من الإدخال.

CVE-2019-8741:‏ Nicky Mouha من NIST

تاريخ إضافة الإدخال: 29 أكتوبر 2019

CoreMedia

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8825: وُجدت بواسطة GWP-ASan في Google Chrome

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Crash Reporter

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد لا يتم تعطيل إعداد "مشاركة تحليلات Mac" عندما يقوم مستخدم بإلغاء تحديد التبديل إلى مشاركة التحليلات

الوصف: حدثت حالة تعارض أثناء قراءة تفضيلات المستخدم وكتابتها. وتمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة للحالة.

CVE-2019-8757:‏ William Cerniuk من Core Development, LLC

CUPS

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8736:‏ Pawel Gocyla من ‎ING Tech Poland (ingtechpoland.com)‎

تاريخ إضافة الإدخال: 29 أكتوبر 2019

CUPS

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: تؤدي معالجة سلسلة متطفلة إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8767:‏ Stephen Zeisberg

تاريخ إضافة الإدخال: 29 أكتوبر 2019

CUPS

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.

CVE-2019-8737:‏ Pawel Gocyla من ‎ING Tech Poland (ingtechpoland.com)‎

تاريخ إضافة الإدخال: 29 أكتوبر 2019

dyld

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8776:‏ Jann Horn من Google Project Zero

تاريخ إضافة الإدخال: 3 فبراير 2020

File Quarantine

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2019-8509:‏ CodeColorist من Ant-Financial LightYear Labs

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Foundation

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8746: ‏natashenka وSamuel Groß من Google Project Zero

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Graphics

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد تؤدي معالجة أداة تحكم بوحدات بكسل ضارة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-12152:‏ Piotr Bania من Cisco Talos

CVE-2018-12153:‏ Piotr Bania من Cisco Talos

CVE-2018-12154:‏ Piotr Bania من Cisco Talos

تاريخ إضافة الإدخال: 29 أكتوبر 2019

IOGraphics

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2019-8759:‏ شخص آخر من فريق 360 Nirvan Team

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Intel Graphics Driver

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8758:‏ Lilang Wu وMoony Li من Trend Micro

IOGraphics

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2019-8755:‏ Lilang Wu وMoony Li من Trend Micro

Kernel

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.

CVE-2019-8703: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 16 مارس 2021

Kernel

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكن تطبيق محلي من قراءة معرّف حساب دائم

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2019-8809:‏ Apple

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Kernel

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: حدثت مشكلة تلف ذاكرة في معالجة حزم IPv6. تم التصدي لهذه المشكلة باستخدام الإدارة المحسّنة للذاكرة.

CVE-2019-8744:‏ Zhuo Liang من فريق Qihoo 360 Vulcan Team

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Kernel

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8717:‏ Jann Horn من Google Project Zero

Kernel

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8709:‏ ‎derrek (@derrekr6)‎

CVE-2019-8781:‏ ‎Linus Henze (pinauten.de)‎

تاريخ تحديث الإدخال: 29 أكتوبر 2019

libxml2

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: مشاكل متعددة في libxml2

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8749:‏ وُجدت بواسطة OSS-Fuzz

CVE-2019-8756:‏ وُجدت بواسطة OSS-Fuzz

تاريخ إضافة الإدخال: 29 أكتوبر 2019

libxslt

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: مشاكل متعددة في libxslt

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8750:‏ وُجدت بواسطة OSS-Fuzz

تاريخ إضافة الإدخال: 29 أكتوبر 2019

mDNSResponder

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكن أحد المخترقين في منطقة قريبة بالفعل من رصد أسماء الأجهزة بلا مقاومة من خلال اتصالات AWDL

الوصف: تم إصلاح هذه المشكلة من خلال استبدال أسماء الأجهزة بمعرّف عشوائي.

CVE-2019-8799:‏ David Kreitschmann وMilan Stute من Secure Mobile Networking Lab في Technische Universität Darmstadt

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Menus

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8826: وُجدت بواسطة GWP-ASan في Google Chrome

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Notes

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكن مستخدم محلي من عرض ملاحظات للمستخدم تم قفلها

الوصف: تظهر محتويات ملاحظات مؤمنة في نتائج البحث في بعض الأحيان. وتمت معالجة هذه المشكلة من خلال التنظيف المحسّن للبيانات.

CVE-2019-8730:‏ Jamie Blumberg (@jamie_blumberg)‎ من Virginia Polytechnic Institute and State University

PDFKit

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكّن مخترق من التصفية المسبقة لمحتويات ملف PDF مشفر

الوصف: حدثت مشكلة في معالجة الروابط في ملفات PDF المشفرة. تمت معالجة هذه المشكلة من خلال إضافة مطالبة تأكيد.

CVE-2019-8772:‏ Jens Müller من Ruhr University Bochum وFabian Ising من FH Münster University of Applied Sciences وVladislav Mladenov من Ruhr University Bochum وChristian Mainka من Ruhr University Bochum وSebastian Schinzel من FH Münster University of Applied Sciences وJörg Schwenk من Ruhr University Bochum

PluginKit

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكّن مستخدم محلي من التحقق بحثًا عن وجود ملفات عشوائية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2019-8708: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 29 أكتوبر 2019

PluginKit

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8715: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Sandbox

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات المقيدة

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2019-8855:‏ Apple

تاريخ إضافة الإدخال: 18 ديسمبر 2019

SharedFileList

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكن تطبيق ضار من الوصول إلى المستندات الأخيرة

الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.

CVE-2019-8770:‏ Stanislav Zinukhov من Parallels International GmbH

sips

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8701:‏ ‎Simon Huang(@HuangShaomang)‎ و‎Rong Fan(@fanrong1992)‎ وpjf من IceSword Lab of Qihoo 360

UIFoundation

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يؤدي تحليل ملف نصي متطفّل إلى الكشف عن معلومات مستخدم

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2019-8761:‏ Renee Trisberg من SpectX

تم تحديث الإدخال في 10 أغسطس 2020، ثم تم تحديثه في 21 يوليو 2021

UIFoundation

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2019-8745:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

UIFoundation

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8831:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 18 نوفمبر 2019

WebKit

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى الكشف عن محتويات سجل التصفح

الوصف: حدثت مشكلة في رسم عناصر صفحة الويب. تمت معالجة المشكلة من خلال منطق محسّن.

CVE-2019-8769:‏ ‎Piérre Reimertz (@reimertz)‎

WebKit

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: قد لا يتمكّن مستخدم من حذف عناصر سجل التصفح

الوصف: لا يؤدي إعداد "مسح سجل التاريخ وبيانات الموقع" إلى مسح سجلّ التاريخ. تمت معالجة المشكلة من خلال حذف بيانات محسّن.

CVE-2019-8768:‏ ‎Hugo S. Diaz (coldpointblue)‎

Wi-Fi

متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)

التأثير: يمكن تتبع الجهاز بلا مقاومة عبر عنوان Wi-Fi MAC الخاص به

الوصف: تمت معالجة مشكلة خصوصية المستخدم من خلال إزالة عنوان MAC للبث.

CVE-2019-8854:‏ FuriousMacTeam من United States Naval Academy وMitre Cooperation، وTa-Lun Yen من UCCU Hacker

تاريخ إضافة الإدخال: 4 ديسمبر 2019، تاريخ التحديث: 18 ديسمبر 2019

تقدير آخر

AppleRTC

يسعدنا أن نتوجّه بخالص الشكر إلى Vitaly Cheptsov على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Audio

يسعدنا أن نتوجّه بخالص الشكر إلى riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

boringssl

يسعدنا أن نتوجّه بخالص الشكر إلى Nimrod Aviram من Tel Aviv University وRobert Merget من Ruhr University Bochum وJuraj Somorovsky من Ruhr University Bochum وThijs Alkemade (@xnyhps)‎ من Computest على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 8 أكتوبر 2019، تاريخ التحديث: 29 أكتوبر 2019

curl

يسعدنا أن نتوجّه بخالص الشكر إلى Joseph Barisa من The School District of Philadelphia على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 3 فبراير 2020، تاريخ التحديث: 11 فبراير 2020

Finder

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ على تقديم المساعدة لنا.

Gatekeeper

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ على تقديم المساعدة لنا.

Identity Service

يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero وVlad Tsyrklevich على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 28 يوليو 2020

Local Authentication

يسعدنا أن نتقدم بخالص الشكر إلى ‎Ryan Lopopolo‎ على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 3 فبراير 2020

mDNSResponder

يسعدنا أن نتوجّه بخالص الشكر إلى Gregor Lang من e.solutions GmbH على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

python

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Safari Data Importing

يسعدنا أن نتوجّه بخالص الشكر إلى Kent Zoya على تقديم المساعدة لنا.

Security

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Pepijn Dutour Geerling (pepijn.io)‎ وباحث غير معلوم الهوية على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 18 نوفمبر 2019

Simple certificate enrollment protocol (SCEP)

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Siri

يسعدنا أن نتوجّه بخالص الشكر إلى Yuval Ron وAmichai Shulman وEli Biham من Technion of Israel Institute of Technology على تقديم المساعدة.

تاريخ إضافة الإدخال: 4 ديسمبر 2019، تاريخ التحديث: 18 ديسمبر 2019

Telephony

يسعدنا أن نتوجّه بخالص الشكر إلى Phil Stokes من SentinelOne على تقديم المساعدة لنا.

VPN

يسعدنا أن نتوجّه بخالص الشكر إلى Royce Gawron من Second Son Consulting, Inc.‎ على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: