نبذة بشأن محتوى أمان macOS Sonoma 14.4

يتناول هذا المستند محتوى أمان macOS Sonoma 14.4.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Sonoma 14.4

تاريخ الإصدار: 7 مارس 2024

Accessibility

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات الضارة من مراقبة بيانات المستخدم في إدخالات السجل المرتبطة بإشعارات تسهيلات الاستخدام

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-23291

Admin Framework

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2024-23276:‏ Kirin (@Pwnrin)

Airport

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-23227‏: Brian McNulty

AppKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن تطبيق لا يتمتع بأي امتيازات من تسجيل ضغطات المفاتيح في تطبيقات أخرى بما في ذلك التطبيقات التي تستخدم وضع الإدخال الآمن

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2024-27886:‏ Stephan Casas وباحث غير معلوم الهوية

تاريخ إضافة الإدخال: 29 يوليو 2024

AppleMobileFileIntegrity

متاح لما يلي: macOS Sonoma

التأثير: قد يتم استخدام الاستحقاقات وأذونات الخصوصية الممنوحة لهذا التطبيق بواسطة تطبيق ضار

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2024-23233:‏ Mickey Jin (@patch1t)‎

AppleMobileFileIntegrity

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2024-23269:‏ Mickey Jin (@patch1t)‎

AppleMobileFileIntegrity

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-23288‏: Wojciech Regula من SecuRing (wojciechregula.blog) وKirin (@Pwnrin)

Bluetooth

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بامتيازات في الشبكة من إدخال ضغطات مفاتيح عن طريق انتحال هيئة لوحة مفاتيح

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23277:‏ Marc Newlin من SkySafe

ColorSync

متاح لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-23247:‏ m4yfly مع TianGong Team of Legendsec في Qi'anxin Group

ColorSync

متاح لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-23248:‏ m4yfly مع TianGong Team of Legendsec في Qi'anxin Group

CVE-2024-23249:‏ m4yfly مع TianGong Team of Legendsec في Qi'anxin Group

CoreBluetooth - LE

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى الميكروفونات المتصلة عبر Bluetooth دون إذن المستخدم

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2024-23250: ‏Guilherme Rambo من Best Buddy Apps ‏(rambo.codes)

صور القرص

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23299: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 29 مايو 2024

Dock

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من حساب مستخدم قياسي من تصعيد الامتياز بعد تسجيل دخول المستخدم المسؤول

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2024-23244‏: Csaba Fitzl ‏(@theevilbit) من OffSec

ExtensionKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-23205

file

متاح لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة أحد الملفات إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-48554

Find My

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن تطبيق ضار من الوصول إلى بيانات ميزة "تحديد الموقع"

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-23229: جوشا جيويت (@JoshJewett33)

تاريخ إضافة الإدخال: 13 مايو 2024

Foundation

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2024-27789: ميكي جين (@patch1t)

تاريخ إضافة الإدخال: 13 مايو 2024

Image Capture

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى "مكتبة الصور" الخاصة بالمستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-23253:‏ Mickey Jin (@patch1t)‎

Image Processing

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-23270: باحث غير معلومة هويته

ImageIO0

متوفر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-23257:‏ Junsung Lee بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

ImageIO0

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسَّن من صحة الإدخال.

CVE-2024-23258: Zhenjiang Zhao من فريق pangu وQianxin وAmir Bazine وKarsten König من CrowdStrike Counter Adversary Operations

تاريخ تحديث الإدخال: 29 مايو 2024

ImageIO0

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2024-23286: Junsung Lee بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وAmir Bazine وKarsten König من CrowdStrike Counter Adversary Operations وDohyun Lee (@l33d0hyun) وLyutoon وMr.R

تاريخ تحديث الإدخال: 29 مايو 2024

Intel Graphics Driver

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-23234‏: Murray Mike

Kerberos v5 PAM module

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23266:‏ Pedro Tôrres (@t0rr3sp3dr0)

Kernel

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2024-23235

Kernel

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.

CVE-2024-23265:‏ Xinru Chi من Pangu Lab

Kernel

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق يتمتع بإمكانية القراءة والكتابة بشكل عشوائي من تجاوز وسائل حماية ذاكرة kernel. ‏Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة.

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسَّن.

CVE-2024-23225

libarchive

متوفّر لما يلي: macOS Sonoma

التأثير: قد تتجاوز أرشفة ملف ZIP متطفل عمليات التحقق من الحارس الرقمي

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2024-27853: koocola

تاريخ إضافة الإدخال: 29 يوليو 2024

libxpc

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23278: باحث غير معلومة هويته

libxpc

متاح لما يلي: macOS Sonoma

التأثير: قد يكون أحد التطبيقات قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-0258:‏ ali yabuz

MediaRemote

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-23279: باحث غير معلومة هويته

Messages

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2024-23287: ‏Kirin ‏(@Pwnrin)

Metal

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2024-23264:‏ Meysam Firouzi @R00tkitsmm بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Music

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من إنشاء روابط رمزية إلى مناطق محمية من القرص

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2024-23285:‏ @08Tc3wBB of Jamf

Music

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-27809: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 29 يوليو 2024

Notes

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-23283

NSSpellChecker

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.

CVE-2024-27887: Mickey Jin (@patch1t)

تاريخ إضافة الإدخال: 29 يوليو 2024

OpenSSH

متاح لما يلي: macOS Sonoma

التأثير: وجدت عدة مشاكل في OpenSSH

الوصف: تمت معالجة العديد من المشاكل من بالتحديث إلى الإصدار OpenSSH 9.6.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-42816: Mickey Jin (@patch1t)

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الكتابة فوق الملفات العشوائية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2024-23216:‏ Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23267:‏ Mickey Jin (@patch1t)‎

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسَّن من صحة الإدخال.

CVE-2024-23268:‏ Mickey Jin (@patch1t)، Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274:‏ Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-42853:‏ Mickey Jin (@patch1t)‎

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2024-23275:‏ Mickey Jin (@patch1t)‎

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة في الأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم وإضافة عمليات فحص إضافية.

CVE-2024-27888: Mickey Jin (@patch1t)

تاريخ إضافة الإدخال: 29 يوليو 2024

Photos

متاح لما يلي: macOS Sonoma

التأثير: يمكن عرض الصور الموجودة في "ألبوم الصور المخفية" دون مصادقة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2024-23255:‏ Harsh Tyagi

QuartzCore

متاح لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة لإدخال ضار إلى تنفيذ تعليمة برمجية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-23294: Wojciech Regula من SecuRing (wojciechregula.blog)

RTKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق يتمتع بإمكانية القراءة والكتابة بشكل عشوائي من تجاوز وسائل حماية ذاكرة kernel. ‏Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة.

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسَّن.

CVE-2024-23296

Safari

متاح لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23259:‏ Lyra Rebane (rebane2001)

Safari Private Browsing

متاح لما يلي: macOS Sonoma

التأثير: قد يتم الوصول إلى علامات تبويب التصفح الخاص دون مصادقة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-23273:‏ Matej Rabzelj

Sandbox

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تحرير متغيرات NVRAM

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2024-23238

Sandbox

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2024-23239: ‏Mickey Jin ‏(@patch1t)

Sandbox

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسَّنة.

CVE-2024-23290: ‏Wojciech Regula من SecuRing (wojciechregula.blog)

Screen Capture

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من التقاط شاشة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2024-23232:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎

Share Sheet

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-23231:‏ Kirin (@Pwnrin) وluckyu (@uuulucky)

SharedFileList‏

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة للملفات.

CVE-2024-23230:‏ Mickey Jin (@patch1t)‎

Shortcuts

متوفّر لما يلي: macOS Sonoma

التأثير: قد تستخدم اختصارات تابعة لجهة خارجية إجراءً قديمًا من "المؤتمت" لإرسال أحداث إلى التطبيقات دون الحصول على موافقة المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2024-23245: باحث غير معلومة هويته

Shortcuts

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.

CVE-2024-23292:‏ K宝 وLFY@secsys من Fudan University

Siri

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن الشخص الذي يتمتع بإمكانية الوصول الفعلي إلى أحد الأجهزة من استخدام Siri للوصول إلى معلومات التقويم الخاصة

الوصف: تمت معالجة مشكلة شاشة القفل من خلال إدارة محسّنة للحالة.

CVE-2024-23289:‏ Lewis Hardy

Siri

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي من استخدام Siri للوصول إلى بيانات المستخدم الحسّاسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-23293: ‏Bistrit Dahal

Spotlight

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-23241

Storage Services

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مهاجمٍ ما من الوصول إلى أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23272:‏ Mickey Jin (@patch1t)‎

تاريخ تحديث الإدخال: 13 مايو 2024

Synapse

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من عرض بيانات "البريد"

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال عدم تسجيل محتويات الحقول النصية.

CVE-2024-23242

System Settings

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2024-23281:‏ Joshua Jewett (@JoshJewett33)

TCC

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2024-27792: Mickey Jin (@patch1t)

تاريخ إضافة الإدخال: 29 مايو 2024

Time Zone

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق من قراءة معلومات تخص مستخدمًا آخر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2024-23261: Matthew Loewen

تاريخ إضافة الإدخال: 29 يوليو 2024

TV App

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة الاستحقاقات الإضافية.

CVE-2024-23260:‏ Joshua Jewett (@JoshJewett33)

UIKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-23246:‏ Deutsche Telekom Security GmbH تحت رعاية Bundesamt für Sicherheit in der Informationstechnik

WebKit

متوفر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla‏: 259694

CVE-2024-23226‏: Pwn2car

WebKit

متوفر لما يلي: macOS Sonoma

التأثير: ربما يقوم موقع ويب ضار باستخراج بيانات صوتية عبر الأصل

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.

WebKit Bugzilla‏: 263795

CVE-2024-23254:‏ ‎James Lee (@Windowsrcer)‎

WebKit

متوفر لما يلي: macOS Sonoma

التأثير: قد تمنع معالجة محتوى الويب الضار من فرض سياسة أمان المحتوى

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

WebKit Bugzilla‏: 264811

CVE-2024-23263: ‏Johan Carlsson ‏(joaxcar)

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.

WebKit Bugzilla‏: 266703

CVE-2024-23280: باحث غير معلومة هويته

WebKit

متوفر لما يلي: macOS Sonoma

التأثير: قد تمنع معالجة محتوى الويب الضار من فرض سياسة أمان المحتوى

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla‏: 267241

CVE-2024-23284:‏ Georg Felber وMarco Squarcina

تقدير آخر

AppKit

يسعدنا أن نتوجّه بخالص الشكر إلى Stephan Casas وباحث غير معلوم الهوية على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 29 مايو 2024

CoreAnimation

نود أن نتوجه بخالص الشكر إلى Junsung Lee على تقديم المساعدة لنا.

CoreMotion

نود أن نتوجه بخالص الشكر إلى Eric Dorphy من Twin Cities App Dev LLC على تقديم المساعدة لنا.

Endpoint Security

نود أن نتوجه بخالص الشكر إلى Matthew White على تقديم المساعدة لنا.

Find My

نود أن نتوجه بخالص الشكر إلى Meng Zhang (鲸落) من NorthSea على تقديم المساعدة لنا.

Kernel

نود أن نتوجه بخالص الشكر إلى Tarek Joumaa (@tjkr0wn) و이준성(Junsung Lee) على تقديم المساعدة لنا.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.

libxpc

نود أن نتوجه بخالص الشكر إلى Rasmus Sten وF-Secure (Mastodon: @pajp@blog.dll.nu) وباحث غير معلومة هويته على تقديم المساعدة لنا.

Model I/O

نود أن نتوجه بخالص الشكر إلى Junsung Lee على تقديم المساعدة لنا.

Photos

نود أن نتوجه بخالص الشكر إلى Abhay Kailasia (@abhay_kailasia) من Lakshmi Narain College في Technology Bhopal على تقديم المساعدة لنا.

Power Management

نود أن نتوجه بخالص الشكر إلى Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte Ltd.‎ على تقديم المساعدة لنا.

Safari

نود أن نتوجه بخالص الشكر إلى Abhinav Saraswat وMatthew C و이동하 (Lee Dong Ha من ZeroPointer Lab) على تقديم المساعدة لنا.

Sandbox

يسعدنا أن نتوجه بخالص الشكر إلى Wojciech Regula من SecuRing (wojciechregula.blog) وZhongquan Li (@Guluisacat) على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 يوليو 2024

SharedFileList

نود أن نتوجه بخالص الشكر إلى Phil Schneider من Canva على تقديم المساعدة لنا.

Shortcuts

يسعدنا أن نتوجّه بخالص الشكر إلى Yusuf Kelany على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 يوليو 2024

Siri

نود أن نتوجه بخالص الشكر إلى Bistrit Dahal على تقديم المساعدة لنا.

Storage Driver

نود أن نتوجه بخالص الشكر إلى Liang Wei من PixiePoint Security على تقديم المساعدة لنا.

SystemMigration

نود أن نتوجه بخالص الشكر إلى Eugene Gershnik على تقديم المساعدة لنا.

TCC

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

WebKit

نود أن نتوجه بخالص الشكر إلى Nan Wang (@eternalsakura13) من 360 Vulnerability Research Institute وValentino Dalla Valle وPedro Bernardo وMarco Squarcina وLorenzo Veronese من TU Wien على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: