نبذة عن محتوى الأمان المخصص لنظام التشغيل macOS Tahoe 26.3

يوضّح هذا المستند محتوى الأمان لنظام التشغيل macOS Tahoe 26.3.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Tahoe 26.3

تاريخ الإصدار: 11 فبراير، 2026

Admin Framework‏

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2026-20669: ‏Mickey Jin ‏(@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2026-20625: ‏Mickey Jin (@patch1t)، ‏Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.

CVE-2026-20624: ‏Mickey Jin ‏(@patch1t)

Bluetooth

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بمنصب ذي امتيازات في الشبكة من إجراء اختراق لمنع الخدمة باستخدام حزم Bluetooth مُصممة

الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن.

CVE-2026-20650: jioundai

CFNetwork

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مستخدم بعيد من كتابة ملفات عشوائية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال المنطق المُحسَّن.

CVE-2026-20660: Amy (amys.website)

Contacts

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2026-20681:‏ Kirin‏ (@Pwnrin) وLFY‏ (@secsys) من Fudan University

CoreAudio

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2026-20611: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CoreMedia

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-20609:‏ ‎Yiğit Can YILMAZ (@yilmazcanyigit)‎

CoreServices

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2026-20617: ‏Gergely Kalman (@gergely_kalman)، ‏Csaba Fitzl (@theevilbit) من Iru

CoreServices

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2026-20615: ‏Csaba Fitzl (@theevilbit) من Iru وGergely Kalman (@gergely_kalman)

CoreServices

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: وجدت مشكلة أثناء معالجة متغيرات البيئة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.

CVE-2026-20627: باحث غير معلوم الهوية

dyld

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكّن مخترق لديه قدرة على الكتابة في الذاكرة من تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأن هذه المشكلة قد يكون قد تم استغلالها في هجوم مُعقَّد للغاية ضد أفراد مُستهدَفين مُحدَّدين يستخدمون إصدارات iOS أقدم من iOS 26. تم إصدار CVE-2025-14174 وCVE-2025-43529 أيضًا استجابةً لهذا التقرير.

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2026-20700:‏ Google Threat Analysis Group

Foundation

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2026-20629:‏ Asaf Cohen

Foundation

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من مراقبة ضغطات المفاتيح من دون إذن المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-20601: باحث غير معلوم الهوية

Foundation

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2026-20623: باحث غير معلوم الهوية

Game Center

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مستخدم من عرض معلومات حساسة خاصة بالمستخدم

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2026-20649:‏ Asaf Cohen

GPU Drivers

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتسبب مخترق في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2026-20620:‏ Murray Mike

ImageIO

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة صورة متطفّلة إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2026-20675: ‏George Karchemsky (@gkarchemsky) بالتعاون مع Trend Micro Zero Day Initiative

ImageIO

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-20634: ‏George Karchemsky (@gkarchemsky) بالتعاون مع Trend Micro Zero Day Initiative

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-20654: ‏Jian Lee (@speedyfriend433)

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2026-20626:‏ Keisuke Hosoda

Kernel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور الشبكة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2026-20671: ‏Xin'an Zhou، Juefei Pu، Zhutian Liu، Zhiyun Qian، Zhaowei Tan، Srikanth V، Krishnamurthy، Mathy Vanhoef

LaunchServices

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-20630: باحث غير معلوم الهوية

libexpat

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة ملف ضار إلى رفض الخدمة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-59375

libxpc

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2026-20667: باحث غير معلوم الهوية

Mail

متوفّر لما يلي: macOS Tahoe

التأثير: قد لا يتم تطبيق إيقاف "تحميل المحتوى البعيد في الرسائل" على كل معاينات البريد

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2026-20673: باحث غير معلوم الهوية

Messages

متوفّر لما يلي: macOS Tahoe

التأثير: قد تتمكّن إحدى الاختصارات من تجاوز قيود وضع الحماية

الوصف: تمت معالجة حالة تعارض من خلال معالجة محسّنة للروابط الرمزية.

CVE-2026-20677: ‏Ron Masas من BreakPoint.SH

Model I/O

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2026-20616: ‏Michael DePlante ‏(@izobashi) من Trend Micro Zero Day Initiative

Notification Center

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2026-20603:‏ Kirin‏ (@Pwnrin) وLFY‏ (@secsys) من Fudan University

NSOpenPanel

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2026-20666: باحث غير معلوم الهوية

Remote Management

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2026-20614:‏ Gergely Kalman (@gergely_kalman)

Safari

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى سجل سفاري الخاص بالمستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2026-20656: ‏Mickey Jin ‏(@patch1t)

Sandbox

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-20628: ‏Noah Gregory (wts.dev)

Security

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة إحدى مشكلات التحقق من صحة العبوة من خلال حظر العبوة المعرضة لهذا الخطر.

CVE-2026-20658:‏ Pwn2car

Setup Assistant

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2026-20610:‏ Gergely Kalman (@gergely_kalman)

Shortcuts

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2026-20653: ‏Enis Maholli (enismaholli.com)

Siri

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق متطفّل من الوصول إلى الإشعارات من أجهزة iCloud

الوصف: تمت معالجة مشكلة خصوصية من خلال نقل البيانات الحساسة إلى مكان محمي.

CVE-2026-20648:‏ Morris Richman (@morrisinlife)‎

Siri

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول الفعلي إلى جهاز مقفل من الاطلاع على معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2026-20662:‏ Vivek Dhar،‏ ASI (RM)‎ في Border Security Force،‏ FTR HQ BSF Kashmir

Siri

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.

CVE-2026-20647: ‏Kirin ‏(@Pwnrin)

Spotlight

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد تطبيقات وضع الحماية من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة بفرض قيود إضافية على إمكانية مراقبة حالات التطبيق.

CVE-2026-20680: باحث غير معلوم الهوية

Spotlight

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال عمليات التحقق المُحسَّنة.

CVE-2026-20612: ‏Mickey Jin ‏(@patch1t)

StoreKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق من تحديد التطبيقات الأخرى التي قام أحد المستخدمين بتثبيتها

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال عمليات التحقق المُحسَّنة.

CVE-2026-20641: ‏Gongyu Ma (@Mezone0)

System Settings

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2026-20619:‏ Asaf Cohen

System Settings

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2026-20618:‏ Asaf Cohen

UIKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2026-20606: LeminLimez

Voice Control

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من تعطيل عملية نظام

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-20605:‏ ‎@cloudlldb من ‎@pixiepointsec

Weather

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق ضار من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2026-20646:‏ Morris Richman (@morrisinlife)‎

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla: 303959

CVE-2026-20652: Nathaniel Oh (@calysteon)

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla: 303357

CVE-2026-20608: ‏HanQing من TSDubhe وNan Wang (@eternalsakura13)

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن موقع الويب من تتبع المستخدمين من خلال ملحقات الويب في سفاري

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla: 305020

CVE-2026-20676: Tom Van Goethem

WebKit

متوفّر لما يلي: macOS Tahoe

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla: 303444

CVE-2026-20644: ‏HanQing من TSDubhe وNan Wang (@eternalsakura13)

WebKit Bugzilla: 304657

CVE-2026-20636: EntryHi

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Wi-Fi

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-20621: Wang Yu من Cyberserval

WindowServer

متوفّر لما يلي: macOS Tahoe

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2026-20602:‏ ‎@cloudlldb من ‎@pixiepointsec

تقدير آخر

Bluetooth

يسعدنا أن نتوجّه بخالص الشكر إلى Tommaso Sacchetti على تقديم المساعدة لنا.

CoreServices

يسعدنا أن نتوجّه بخالص الشكر إلى YingQi Shi ‏(@Mas0nShi) من DBAppSecurity's WeBin lab على تقديم المساعدة لنا.

CoreTypes

يسعدنا أن نتوجّه بخالص الشكر إلى CodeColorist، وPedro Tôrres (@t0rr3sp3dr0) على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Joseph Ravichandran (@0xjprx) من MIT CSAIL، وXinru Chi من Pangu Lab على تقديم المساعدة لنا.

libpthread

يسعدنا أن نتوجّه بخالص الشكر إلى Fabiano Anemone على تقديم المساعدة لنا.

Model I/O

يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.

NetworkExtension

يسعدنا أن نتوجّه بخالص الشكر إلى Gongyu Ma (@Mezone0) على تقديم المساعدة لنا.

Shortcuts

يسعدنا أن نتوجّه بخالص الشكر إلى Kun Peeks (@SwayZGl1tZyyy) وRobert Reichel على تقديم المساعدة لنا.

Transparency

يسعدنا أن نتوجه بخالص الشكر إلى Wojciech Regula من SecuRing (wojciechregula.blog) على تقديم المساعدة لنا.

Wallet

يسعدنا أن نتوجه بخالص الشكر إلى Lorenzo Santina (@BigNerd95) وMarco Bartoli (@wsxarcher) على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجه بخالص الشكر إلى David Wood, EntryHi، وLuigino Camastra من Aisle Research، وStanislav Fort من Aisle Research، وVsevolod Kokorin (Slonser) من Solidlab وJorian Woltjer على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: