نبذة عن محتوى أمان macOS Ventura 13.2
يتناول هذا المستند محتوى أمان macOS Ventura 13.2.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Ventura 13.2
تاريخ الإصدار: 23 يناير 2023
AppleMobileFileIntegrity
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.
CVE-2023-32438: Csaba Fitzl (@theevilbit) من Offensive Security وMickey Jin (@patch1t)
تاريخ إضافة الإدخال: 5 سبتمبر 2023
AppleMobileFileIntegrity
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال تمكين وقت التشغيل المقيَّد.
CVE-2023-23499: Wojciech Reguła (@_r3ggi) من SecuRing (wojciechregula.blog)
Crash Reporter
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مستخدم من قراءة ملفات عشوائية كجذر
الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.
CVE-2023-23520: Cees Elzinga
تاريخ إضافة الإدخال: 20 فبراير 2023
curl
متوفر لما يلي: macOS Ventura
التأثير: وجدت عدة مشاكل في curl
الوصف: تمت معالجة العديد من المشاكل من خلال تحديث curl إلى الإصدار 7.86.0.
CVE-2022-42915
CVE-2022-42916
CVE-2022-32221
CVE-2022-35260
dcerpc
متوفر لما يلي: macOS Ventura
التأثير: قد يؤدي تحميل مشاركة شبكة Samba متطفّلة إلى تنفيذ تعليمية برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
Aleksandar Nikolic :CVE-2023-23539 وDimitrios Tatsis من Cisco Talos
CVE-2023-23513: Dimitrios Tatsis وAleksandar Nikolic من Cisco Talos
تم تحديث الإدخال في 1 مايو 2023
DiskArbitration
متوفر لما يلي: macOS Ventura
التأثير: يمكن لأي مستخدم آخر إلغاء تحميل وحدة تخزين مشفرة وإعادة تحميلها دون أن تتم مطالبته بإدخال كلمة السر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-23493: Oliver Norpoth (@norpoth) من KLIXX GmbH (klixx.com)
FontParser
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة ملف خط إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS التي تم إصدارها قبل iOS 15.7.1.
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-41990: Apple
تاريخ إضافة الإدخال: 8 سبتمبر 2023
Foundation
متوفر لما يلي: macOS Ventura
التأثير: قد يكون التطبيق قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
Austin Emmitt (@alkalinesec) :CVE-2023-23530، باحث أمني أول في مركز Trellix للأبحاث المتقدمة
تاريخ إضافة الإدخال: 20 فبراير 2023، تاريخ التحديث: 1 مايو 2023
Foundation
متوفر لما يلي: macOS Ventura
التأثير: قد يكون التطبيق قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
Austin Emmitt (@alkalinesec) :CVE-2023-23531، باحث أمني أول في مركز Trellix للأبحاث المتقدمة
تاريخ إضافة الإدخال: 20 فبراير 2023، تاريخ التحديث: 1 مايو 2023
ImageIO
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2023-23519: Meysam Firouzi (@R00tkitSMM) من Mbition Mercedes-Benz Innovation Lab وYiğit Can YILMAZ (@yilmazcanyigit) وjzhu بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تاريخ تحديث الإدخال: 5 سبتمبر 2023
Intel Graphics Driver
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-23507: باحث غير معلوم الهوية
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2023-23516: Jordy Zomer (@pwningsystems)
تمت إضافة الإدخال في 1 مايو 2023
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.
CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2023-23504: Adam Doupé من ASU SEFCOM
libxpc
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2023-23506: Guilherme Rambo من Best Buddy Apps (rambo.codes)
Mail Drafts
متوفر لما يلي: macOS Ventura
التأثير: قد يتم تحديد الرسالة الأصلية المقتبسة من البريد الإلكتروني الخاطئ عند إعادة توجيه بريد إلكتروني من حساب Exchange
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-23498: Jose Lizandro Luevano
تم تحديث الإدخال في 1 مايو 2023
Maps
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-23503: باحث غير معلوم الهوية
Messages
متوفر لما يلي: macOS Ventura
التأثير: قد يرسل مستخدم رسالة نصية من شريحة إلكترونية (eSIM) ثانوية على الرغم من تكوين جهة اتصال لاستخدام شريحة إلكترونية (eSIM) أساسية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-28208: freshman
تاريخ إضافة الإدخال: 5 سبتمبر 2023
PackageKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-23497: Mickey Jin (@patch1t)
Safari
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى سجل سفاري الخاص بالمستخدم
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2023-23510: Guilherme Rambo من Best Buddy Apps (rambo.codes)
Safari
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي زيارة موقع ويب إلى رفض خدمة تطبيق
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-23512: Adriatik Raci
Screen Time
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-23505: Wojciech Reguła من SecuRing (wojciechregula.blog) وCsaba Fitzl (@theevilbit) من Offensive Security
تم تحديث الإدخال في 1 مايو 2023
Vim
متوفر لما يلي: macOS Ventura
التأثير: مشاكل متعددة في Vim
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2022-3705
Weather
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2023-23511: Wojciech Regula من SecuRing (wojciechregula.blog)، باحث غير معلوم الهوية
WebKit
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
WebKit Bugzilla: 248885
CVE-2023-32393: Francisco Alonso (@revskills)
تاريخ إضافة الإدخال: 28 يونيو 2023
WebKit
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.
WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu وYan Kang وYuHao Hu وYue Sun وJiming Wang وJiKai Ren وHang Shu من Institute of Computing Technology، Chinese Academy of Sciences
WebKit
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010)، Hyeon Park (@tree_segment)، SeOk JEON (@_seokjeon)، YoungSung Ahn (@_ZeroSung)، JunSeo Bae (@snakebjs0107)، Dohyun Lee (@l33d0hyun) من Team ApplePIE
WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010)، Hyeon Park (@tree_segment)، SeOk JEON (@_seokjeon)، YoungSung Ahn (@_ZeroSung)، JunSeo Bae (@snakebjs0107)، Dohyun Lee (@l33d0hyun) من Team ApplePIE
Wi-Fi
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel.
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة
CVE-2023-23501: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd. (@starlabs_sg)
Windows Installer
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية.
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2023-23508: Mickey Jin (@patch1t)
WebKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن مستند HTML من عرض عناصر iframe التي تحتوي على معلومات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال تطبيق وضع حماية iframe المحسّن.
WebKit Bugzilla: 241753
CVE-2022-0108: Luan Herrera (@lbherrera_)
تمت إضافة الإدخال في 1 مايو 2023
تقدير آخر
AppleMobileFileIntegrity
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security على تقديم المساعدة لنا.
تمت إضافة الإدخال في 1 مايو 2023
Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Core Data
يسعدنا أن نتوجّه بخالص الشكر إلى Austin Emmitt (@alkalinesec)، باحث أمني أول في مركز Trellix للأبحاث المتقدمة، على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 8 سبتمبر 2023
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Nick Stenning من Replicate على تقديم المساعدة لنا.
Shortcuts
يسعدنا أن نتوجّه بخالص الشكر إلى Baibhav Anand Jha من ReconWithMe وCristian Dinca من Tudor Vianu National High School of Computer Science في رومانيا على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Eliya Stein من Confiant على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.