نبذة عن محتوى الأمان المخصص لنظام التشغيل macOS Tahoe 26.1
يوضّح هذا المستند محتوى الأمان لنظام التشغيل macOS Tahoe 26.1.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.
نظام macOS Tahoe 26.1
تم الإصدار في 3 نوفمبر 2025
Admin Framework
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-43471: Gergely Kalman (@gergely_kalman)
Admin Framework
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2025-43322: Ryan Dowd (@_rdowd)
Apple Account
متوفّر لما يلي: macOS Tahoe
التأثير: قد يكون للتطبيق الضار القدرة على إنشاء لقطة شاشة للمعلومات الحساسة في طرق العرض المدمجة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال عمليات التحقق المُحسَّنة.
CVE-2025-43455: Ron Masas من BreakPoint.SH، وPinak Oza
Apple Neural Engine
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-43447: باحث غير معلوم الهوية
CVE-2025-43462: باحث غير معلوم الهوية
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.
CVE-2025-43390: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.
CVE-2025-43388: Mickey Jin (@patch1t)
CVE-2025-43466: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.
CVE-2025-43382: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.
CVE-2025-43468: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43378: باحث غير معلوم الهوية
ASP TCP
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2025-43478: Joseph Ravichandran (@0xjprx) من MIT CSAIL، وDave G. (supernetworks.org)
Assets
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2025-43407: JZ
Assets
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2025-43446: Zhongcheng Li من IES Red Team في ByteDance
ATS
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.
CVE-2025-43465: باحث غير معلوم الهوية
Audio
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول المادي إلى جهاز مقترن مع جهاز Mac لكن غير مقفل من الاطلاع على معلومات المستخدم الحساسة في تسجيل النظام
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2025-43423: Duy Trần (@khanhduytran0)
BackBoardServices
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2025-43497: باحث غير معلوم الهوية
bootp
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.
CVE-2025-43394: Csaba Fitzl (@theevilbit) من Kandji
CloudKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2025-43448: Hikerell (Loadshine Lab)
configd
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.
CVE-2025-43395: Csaba Fitzl (@theevilbit) من Kandji
configd
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2025-43461: Csaba Fitzl (@theevilbit) من Kandji
Contacts
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2025-43426: Wojciech Regula من SecuRing (wojciechregula.blog)
CoreAnimation
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن.
CVE-2025-43401: 이동하 (Lee Dong Ha من BoB 14th), بالتعاون مع مبادرة Trend Micro Zero Day
CoreServices
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43479: باحث غير معلوم الهوية
CoreServices
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق من استعراض قائمة التطبيقات المثبتة لدى المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43436: Zhongcheng Li من IES Red Team في ByteDance
CoreServicesUIAgent
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق ضار من حذف بيانات المستخدم المحمية
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.
CVE-2025-43381: Mickey Jin (@patch1t)
CoreText
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية
الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.
CVE-2025-43445: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
Disk Images
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2025-43481: Adwiteeya Agrawal، وMickey Jin (@patch1t)، وKenneth Chew، وباحث غير معلوم الهوية
DiskArbitration
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43387: باحث غير معلوم الهوية
Dock
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) من Lupus Nova
dyld
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي زيارة موقع ويب إلى رفض خدمة تطبيق
الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن من صحة الإدخال.
CVE-2025-43464: Duy Trần (@khanhduytran0)، و@EthanArbuckle
FileProvider
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2025-43498: pattern-f (@pattern_F_)
Find My
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من أخذ بصمة إصبع المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال نقل البيانات الحساسة.
CVE-2025-43507: iisBuri
Finder
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) من Jamf
GPU Drivers
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو قراءة ذاكرة kernel
الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.
CVE-2025-43474: Murray Mike
Installer
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد تطبيقات وضع الحماية من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2025-43396: باحث غير معلوم الهوية
Installer
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من أخذ بصمة إصبع المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43444: Zhongcheng Li من IES Red Team في ByteDance
Installer
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2025-43467: Mickey Jin (@patch1t)
Kernel
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق وضع الحماية من مراقبة اتصالات الشبكة على مستوى النظام
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2025-43413: Dave G. وAlex Radocea من supernetworks.org
Mail Drafts
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتم تحميل المحتوى البعيد حتى عندما يكون إعداد "تحميل الصور البعيدة" متوقفًا
الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.
CVE-2025-43496: Romain Lebesle، وHimanshu Bharti @Xpl0itme من Khatima
Model I/O
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2025-43386: Michael DePlante (@izobashi) من مبادرة Zero Day من Trend Micro
CVE-2025-43385: Michael DePlante (@izobashi) من مبادرة Zero Day من Trend Micro
CVE-2025-43384: Michael DePlante (@izobashi) من مبادرة Zero Day من Trend Micro
CVE-2025-43383: Michael DePlante (@izobashi) من مبادرة Zero Day من Trend Micro
Model I/O
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.
CVE-2025-43377: BynarIO AI (bynar.io)
Multi-Touch
متوفّر لما يلي: macOS Tahoe
التأثير، قد يتسبب جهاز HID ضار في إحداث عطل عمليات مفاجئ
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2025-43424: Google Threat Analysis Group
NetFSFramework
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.
CVE-2025-43364: Csaba Fitzl (@theevilbit) من Kandji
Networking
متوفّر لما يلي: macOS Tahoe
التأثير: قد لا يتم تنشيط "إخفاء العنوان باستخدام iCloud" عند تسجيل دخول أكثر من مستخدم واحد في نفس الوقت
الوصف: تمت معالجة خطأ منطقي من خلال المعالجة المُحسَّنة للخطأ.
CVE-2025-43506: Doug Hogan
Notes
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-43389: Kirin (@Pwnrin)
NSSpellChecker
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43469: Mickey Jin (@patch1t)
PackageKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.
CVE-2025-43411: باحث غير معلوم الهوية
Photos
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.
CVE-2025-43405: باحث غير معلوم الهوية
Photos
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.
CVE-2025-43391: Asaf Cohen
quarantine
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.
CVE-2025-43393: باحث غير معلوم الهوية
Ruby
متوفّر لما يلي: macOS Tahoe
التأثير: عدة مشاكل في ruby
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Safari
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-43493: @RenwaX23
Safari
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم
الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.
CVE-2025-43503: @RenwaX23
Safari
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة البيانات الحساسة.
CVE-2025-43502: باحث غير معلوم الهوية
Sandbox
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.
CVE-2025-43406: Zhongquan Li (@Guluisacat)
Sandbox
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.
CVE-2025-43404: Zhongquan Li (@Guluisacat)
Sandbox Profiles
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المُحسّنة لتفضيلات المستخدم.
CVE-2025-43500: Stanislav Jelezoglo
Security
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.
CVE-2025-43335: Csaba Fitzl (@theevilbit) من Kandji
Share Sheet
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد المهاجمين الذي لديه إمكانية وصول فعلي من الوصول إلى جهات الاتصال من شاشة القفل
الوصف: تمت معالجة هذه المشكلة من خلال تقييد الخيارات المتوفرة في الأجهزة المقفولة.
CVE-2025-43408: Vivek Dhar، وASI (RM) في Border Security Force، وFTR HQ BSF Kashmir
SharedFileList
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43476: Mickey Jin (@patch1t)
Shortcuts
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد الاختصارات من الوصول إلى الملفات التي عادةً ما يتعذر على تطبيق الاختصارات الوصول إليها
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2025-30465: باحث غير معلوم الهوية
CVE-2025-43414: باحث غير معلوم الهوية
Shortcuts
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2025-43473: Kirin (@Pwnrin)
Shortcuts
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.
CVE-2025-43499: باحث غير معلوم الهوية
sips
متوفّر لما يلي: macOS Tahoe
التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2025-43380: Nikolai Skliarenko من مبادرة Trend Micro Zero Day
Siri
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2025-43477: Kirin (@Pwnrin)
Siri
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2025-43399: Cristian Dinca (icmd.tech)، وKirin (@Pwnrin)
SoftwareUpdate
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) من Lupus Nova
SoftwareUpdate
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-43397: Csaba Fitzl (@theevilbit) من Kandji
Spotlight
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.
CVE-2025-43409: باحث غير معلوم الهوية وKirin (@Pwnrin)، وJonathan Bar Or (@yo_yo_yo_jbo) من Microsoft
StorageKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43351: Rodolphe BRUNETTI (@eisw0lf) من Lupus Nova
StorageKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.
CVE-2025-43463: Amy (@asentientbot)، وMickey Jin (@patch1t)
sudo
متوفّر لما يلي: macOS Tahoe
التأثير: في بعض التكوينات، قد يتمكن المهاجم الذي يمتلك وصول sudo محدود على المضيف من الارتقاء بالامتيازات التي لديه
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2025-32462
sudo
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.
CVE-2025-43334: Gergely Kalman (@gergely_kalman)
TCC
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة تجاوز عزل الملفات من خلال عمليات تحقق إضافية.
CVE-2025-43412: Mickey Jin (@patch1t)
Vim
متوفّر لما يلي: macOS Tahoe
التأثير: تم معالجة مشكلة في معالجة المسارات من خلال تحسين عملية التحقق
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2025-53906
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: ربما يقوم موقع ويب ضار بالتصفية المسبقة لبيانات عبر الأصل
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 276208
CVE-2025-43480: Aleksejs Popovs
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
WebKit Bugzilla: 296693
CVE-2025-43458: Phil Beauvoir
WebKit Bugzilla: 298196
CVE-2025-43430: Google Big Sleep
WebKit Bugzilla: 298628
CVE-2025-43427: Gary Kwong، وrheza (@ginggilBesel)
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
WebKit Bugzilla: 299843
CVE-2025-43443: باحث غير معلوم الهوية
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 298496
CVE-2025-43441: rheza (@ginggilBesel)
WebKit Bugzilla: 299391
CVE-2025-43435: Justin Cohen من Google
WebKit Bugzilla: 298851
CVE-2025-43425: باحث غير معلوم الهوية
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة
WebKit Bugzilla: 298126
CVE-2025-43440: Nan Wang (@eternalsakura13)
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
WebKit Bugzilla: 297662
CVE-2025-43438: shandikri بالاشتراك مع مبادرة Trend Micro Zero Day
WebKit Bugzilla: 298606
CVE-2025-43457: Gary Kwong، وHossein Lotfi (@hosselot) من مبادرة Trend Micro Zero Day
WebKit Bugzilla: 297958
CVE-2025-43434: Google Big Sleep
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 298093
CVE-2025-43433: Google Big Sleep
WebKit Bugzilla: 298194
CVE-2025-43431: Google Big Sleep
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
WebKit Bugzilla: 299313
CVE-2025-43432: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
WebKit Bugzilla: 298232
CVE-2025-43429: Google Big Sleep
WebKit
متوفّر لما يلي: macOS Tahoe
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: مشكلات متعددة عولجت من خلال تعطيل ميزة array allocation sinking (إغراق تخصيص المصفوفات).
WebKit Bugzilla: 300718
CVE-2025-43421: Nan Wang (@eternalsakura13)
WebKit Canvas
متوفّر لما يلي: macOS Tahoe
التأثير: ربما يقوم موقع ويب بالتصفية المسبقة لبيانات صورة عبر مصادر مختلفة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
WebKit Bugzilla: 297566
CVE-2025-43392: Tom Van Goethem
Wi-Fi
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-43373: Wang Yu من Cyberserval
WindowServer
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة العمليات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-43402: @cloudlldb من @pixiepointsec
zsh
متوفّر لما يلي: macOS Tahoe
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2025-43472: Morris Richman (@morrisinlife) وتقدير آخر
تقدير آخر
CoreGraphics
يسعدنا أن نتوجه بخالص الشكر إلى Vincent Heinen على تقديم المساعدة لنا.
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
MobileInstallation
يسعدنا أن نتوجّه بخالص الشكر إلى Bubble Zhang على تقديم المساعدة لنا.
التذكيرات
يسعدنا أن نتوجّه بخالص الشكر إلى IES Red Team من ByteDance على تقديم المساعدة لنا.
Safari
نود أن نتوجه بخالص الشكر إلى Barath Stalin على تقديم المساعدة لنا.
Safari Downloads
يسعدنا أن نتوجّه بخالص الشكر إلى Saello Puza على تقديم المساعدة لنا.
Security
نود أن نتوجه بخالص الشكر إلى JC Alvarado على تقديم المساعدة لنا.
Shortcuts
يسعدنا أن نتوجّه بخالص الشكر إلى BanKai، وBenjamin Hornbeck، وChi Yuan Chang من ZUSO ART، وtaikosoup، وRyan May، وAndrew James Gonzalez، وباحث غير معلوم الهوية على تقديم المساعدة إلينا.
sips
نودّ أن نتوجه بخالص الشكر إلى Nabih Benazzouz من Fuzzinglabs، وPatrick Ventuzelo من Fuzzinglabs على تقديم المساعدة إلينا.
Terminal
نود أن نتوجه بخالص الشكر إلى Johann Rehberger على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Enis Maholli (enismaholli.com)، وGoogle Big Sleep على تقديم المساعدة إلينا.
WindowServer
نود أن نتوجه بخالص الشكر إلى @cloudlldb من @pixiepointsec على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.