نبذة عن محتوى الأمان المخصص لنظام التشغيل macOS Tahoe 26.1

يوضّح هذا المستند محتوى الأمان لنظام التشغيل macOS Tahoe 26.1.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

نظام macOS Tahoe 26.1

تم الإصدار في 3 نوفمبر 2025

Admin Framework‏

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43471:‏ Gergely Kalman ‏(@gergely_kalman)

Admin Framework‏

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43322:‏ Ryan Dowd (@_rdowd)‎

Apple Account

متوفّر لما يلي: macOS Tahoe

التأثير: قد يكون للتطبيق الضار القدرة على إنشاء لقطة شاشة للمعلومات الحساسة في طرق العرض المدمجة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43455:‏ Ron Masas من BreakPoint.SH، وPinak Oza

Apple Neural Engine

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43447: باحث غير معلوم الهوية

CVE-2025-43462: باحث غير معلوم الهوية

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2025-43390: ‏Mickey Jin ‏(@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.

CVE-2025-43388: ‏Mickey Jin ‏(@patch1t)

CVE-2025-43466: ‏Mickey Jin ‏(@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-43382:‏ Gergely Kalman ‏(@gergely_kalman)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2025-43468: ‏Mickey Jin ‏(@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-43379:‏ Gergely Kalman ‏(@gergely_kalman)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43378: باحث غير معلوم الهوية

ASP TCP

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2025-43478:‏ Joseph Ravichandran (@0xjprx) من MIT CSAIL، وDave G. (supernetworks.org)

Assets

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.

CVE-2025-43407:‏ JZ

Assets

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-43446‏: Zhongcheng Li من IES Red Team في ByteDance

ATS

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-43465: باحث غير معلوم الهوية

Audio

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول المادي إلى جهاز مقترن مع جهاز Mac لكن غير مقفل من الاطلاع على معلومات المستخدم الحساسة في تسجيل النظام

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-43423:‏ Duy Trần (@khanhduytran0)

BackBoardServices

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2025-43497: باحث غير معلوم الهوية

bootp

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2025-43394: Csaba Fitzl (@theevilbit) من Kandji

CloudKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-43448:‏ Hikerell (Loadshine Lab)

configd

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2025-43395: Csaba Fitzl (@theevilbit) من Kandji

configd

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-43461: Csaba Fitzl (@theevilbit) من Kandji

Contacts

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-43426: ‏Wojciech Regula من SecuRing ‏(wojciechregula.blog)

CoreAnimation

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن.

CVE-2025-43401:‏ 이동하 ‏(Lee Dong Ha من BoB 14th), بالتعاون مع مبادرة Trend Micro Zero Day

CoreServices

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43479: باحث غير معلوم الهوية

CoreServices

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق من استعراض قائمة التطبيقات المثبتة لدى المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43436‏: Zhongcheng Li من IES Red Team في ByteDance

CoreServicesUIAgent

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق ضار من حذف بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2025-43381: ‏Mickey Jin ‏(@patch1t)

CoreText

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.

CVE-2025-43445:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Disk Images

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2025-43481:‏ Adwiteeya Agrawal، وMickey Jin (@patch1t)، وKenneth Chew، وباحث غير معلوم الهوية

DiskArbitration

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43387: باحث غير معلوم الهوية

Dock

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2025-43420:‏ Rodolphe BRUNETTI (@eisw0lf) من Lupus Nova

dyld

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي زيارة موقع ويب إلى رفض خدمة تطبيق

الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-43464:‏ Duy Trần (@khanhduytran0)، و@EthanArbuckle

FileProvider

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2025-43498:‏ pattern-f (@pattern_F_)

Find My

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من أخذ بصمة إصبع المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال نقل البيانات الحساسة.

CVE-2025-43507:‏ iisBuri

Finder

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2025-43348:‏ ‎Ferdous Saljooki (‏@malwarezoo)‎ من Jamf

GPU Drivers

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو قراءة ذاكرة kernel

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.

CVE-2025-43474: Murray Mike

Installer

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد تطبيقات وضع الحماية من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43396: باحث غير معلوم الهوية

Installer

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من أخذ بصمة إصبع المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43444‏: Zhongcheng Li من IES Red Team في ByteDance

Installer

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2025-43467: ‏Mickey Jin ‏(@patch1t)

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43398:‏ Cristian Dinca (icmd.tech)‎

libxpc

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق وضع الحماية من مراقبة اتصالات الشبكة على مستوى النظام

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2025-43413:‏ Dave G. وAlex Radocea من supernetworks.org

Mail Drafts

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتم تحميل المحتوى البعيد حتى عندما يكون إعداد "تحميل الصور البعيدة" متوقفًا

الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.

CVE-2025-43496:‏ Romain Lebesle، وHimanshu Bharti @Xpl0itme من Khatima

Model I/O

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43386: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

CVE-2025-43385: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

CVE-2025-43384: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

CVE-2025-43383: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

Model I/O

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.

CVE-2025-43377:‏ BynarIO AI ‏(bynar.io)

Multi-Touch

متوفّر لما يلي: macOS Tahoe

التأثير، قد يتسبب جهاز HID ضار في إحداث عطل عمليات مفاجئ

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2025-43424:‏ Google Threat Analysis Group

NetFSFramework

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2025-43364: Csaba Fitzl (@theevilbit) من Kandji

Networking

متوفّر لما يلي: macOS Tahoe

التأثير: قد لا يتم تنشيط "إخفاء العنوان باستخدام iCloud" عند تسجيل دخول أكثر من مستخدم واحد في نفس الوقت

الوصف: تمت معالجة خطأ منطقي من خلال المعالجة المُحسَّنة للخطأ.

CVE-2025-43506:‏ Doug Hogan

Notes

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43389: ‏Kirin ‏(@Pwnrin)

NSSpellChecker

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43469: ‏Mickey Jin ‏(@patch1t)

PackageKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-43411: باحث غير معلوم الهوية

Photos

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.

CVE-2025-43405: باحث غير معلوم الهوية

Photos

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2025-43391:‏ Asaf Cohen

quarantine

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.

CVE-2025-43393: باحث غير معلوم الهوية

Ruby

متوفّر لما يلي: macOS Tahoe

التأثير: عدة مشاكل في ruby

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Safari

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43493:‏ @RenwaX23

Safari

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.

CVE-2025-43503:‏ @RenwaX23

Safari

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة البيانات الحساسة.

CVE-2025-43502: باحث غير معلوم الهوية

Sandbox

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2025-43406:‏ Zhongquan Li (@Guluisacat)

Sandbox

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.

CVE-2025-43404:‏ Zhongquan Li (@Guluisacat)

Sandbox Profiles

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المُحسّنة لتفضيلات المستخدم.

CVE-2025-43500:‏ Stanislav Jelezoglo

Security

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.

CVE-2025-43335: Csaba Fitzl (@theevilbit) من Kandji

Share Sheet

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد المهاجمين الذي لديه إمكانية وصول فعلي من الوصول إلى جهات الاتصال من شاشة القفل

الوصف: تمت معالجة هذه المشكلة من خلال تقييد الخيارات المتوفرة في الأجهزة المقفولة.

CVE-2025-43408:‏ Vivek Dhar، وASI (RM) في Border Security Force، وFTR HQ BSF Kashmir

SharedFileList‏

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43476: ‏Mickey Jin ‏(@patch1t)

Shortcuts

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد الاختصارات من الوصول إلى الملفات التي عادةً ما يتعذر على تطبيق الاختصارات الوصول إليها

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2025-30465: باحث غير معلوم الهوية

CVE-2025-43414: باحث غير معلوم الهوية

Shortcuts

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2025-43473: ‏Kirin ‏(@Pwnrin)

Shortcuts

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-43499: باحث غير معلوم الهوية

sips

متوفّر لما يلي: macOS Tahoe

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2025-43380:‏ Nikolai Skliarenko من مبادرة Trend Micro Zero Day

Siri

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2025-43477:‏ Kirin (@Pwnrin)

Siri

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2025-43399:‏ Cristian Dinca (icmd.tech)، وKirin (@Pwnrin)

SoftwareUpdate

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43336:‏ Rodolphe BRUNETTI (@eisw0lf) من Lupus Nova

SoftwareUpdate

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43397:‏ Csaba Fitzl (@theevilbit) من Kandji

Spotlight

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.

CVE-2025-43409:‏ باحث غير معلوم الهوية وKirin (@Pwnrin)، وJonathan Bar Or (@yo_yo_yo_jbo) من Microsoft

StorageKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43351:‏ Rodolphe BRUNETTI (@eisw0lf) من Lupus Nova

StorageKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-43463:‏ Amy (@asentientbot)، وMickey Jin (@patch1t)

sudo

متوفّر لما يلي: macOS Tahoe

التأثير: في بعض التكوينات، قد يتمكن المهاجم الذي يمتلك وصول sudo محدود على المضيف من الارتقاء بالامتيازات التي لديه

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-32462

sudo

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-43334:‏ Gergely Kalman ‏(@gergely_kalman)

TCC

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة تجاوز عزل الملفات من خلال عمليات تحقق إضافية.

CVE-2025-43412: ‏Mickey Jin ‏(@patch1t)

Vim

متوفّر لما يلي: macOS Tahoe

التأثير: تم معالجة مشكلة في معالجة المسارات من خلال تحسين عملية التحقق

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-53906

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: ربما يقوم موقع ويب ضار بالتصفية المسبقة لبيانات عبر الأصل

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla:‏ 276208

CVE-2025-43480:‏ Aleksejs Popovs

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla:‏ 296693

CVE-2025-43458:‏ Phil Beauvoir

WebKit Bugzilla:‏ 298196

CVE-2025-43430:‏ Google Big Sleep

WebKit Bugzilla:‏ 298628

CVE-2025-43427:‏ Gary Kwong، وrheza (@ginggilBesel)

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

WebKit Bugzilla:‏ 299843

CVE-2025-43443: باحث غير معلوم الهوية

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 298496

CVE-2025-43441:‏ rheza (@ginggilBesel)

WebKit Bugzilla:‏ 299391

CVE-2025-43435:‏ Justin Cohen من Google

WebKit Bugzilla:‏ 298851

CVE-2025-43425: باحث غير معلوم الهوية

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة

WebKit Bugzilla:‏ 298126

CVE-2025-43440:‏ Nan Wang (@eternalsakura13)

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 297662

CVE-2025-43438: shandikri بالاشتراك مع مبادرة Trend Micro Zero Day

WebKit Bugzilla:‏ 298606

CVE-2025-43457:‏ Gary Kwong، وHossein Lotfi (@hosselot) من مبادرة Trend Micro Zero Day

WebKit Bugzilla:‏ 297958

CVE-2025-43434:‏ Google Big Sleep

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 298093

CVE-2025-43433:‏ Google Big Sleep

WebKit Bugzilla:‏ 298194

CVE-2025-43431:‏ Google Big Sleep

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 299313

CVE-2025-43432:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

WebKit Bugzilla:‏ 298232

CVE-2025-43429:‏ Google Big Sleep

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: مشكلات متعددة عولجت من خلال تعطيل ميزة array allocation sinking (إغراق تخصيص المصفوفات).

WebKit Bugzilla:‏ 300718

CVE-2025-43421:‏ Nan Wang (@eternalsakura13)

WebKit Canvas

متوفّر لما يلي: macOS Tahoe

التأثير: ربما يقوم موقع ويب بالتصفية المسبقة لبيانات صورة عبر مصادر مختلفة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

WebKit Bugzilla:‏ 297566

CVE-2025-43392:‏ Tom Van Goethem

Wi-Fi

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43373:‏ Wang Yu من Cyberserval

WindowServer

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43402:‏ ‎@cloudlldb من ‎@pixiepointsec

zsh

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2025-43472:‏ Morris Richman (@morrisinlife) وتقدير آخر

تقدير آخر

CoreGraphics

يسعدنا أن نتوجه بخالص الشكر إلى Vincent Heinen على تقديم المساعدة لنا.

Mail

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

MobileInstallation

يسعدنا أن نتوجّه بخالص الشكر إلى Bubble Zhang على تقديم المساعدة لنا.

التذكيرات

يسعدنا أن نتوجّه بخالص الشكر إلى IES Red Team من ByteDance على تقديم المساعدة لنا.

Safari

نود أن نتوجه بخالص الشكر إلى Barath Stalin على تقديم المساعدة لنا.

Safari Downloads

يسعدنا أن نتوجّه بخالص الشكر إلى Saello Puza على تقديم المساعدة لنا.

Security

نود أن نتوجه بخالص الشكر إلى JC Alvarado على تقديم المساعدة لنا.

Shortcuts

يسعدنا أن نتوجّه بخالص الشكر إلى BanKai، وBenjamin Hornbeck، وChi Yuan Chang من ZUSO ART، وtaikosoup، وRyan May، وAndrew James Gonzalez، وباحث غير معلوم الهوية على تقديم المساعدة إلينا.

sips

نودّ أن نتوجه بخالص الشكر إلى Nabih Benazzouz من Fuzzinglabs، وPatrick Ventuzelo من Fuzzinglabs على تقديم المساعدة إلينا.

Terminal

نود أن نتوجه بخالص الشكر إلى Johann Rehberger على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Enis Maholli (enismaholli.com)، وGoogle Big Sleep على تقديم المساعدة إلينا.

WindowServer

نود أن نتوجه بخالص الشكر إلى ‎@cloudlldb من ‎@pixiepointsec على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: