نبذة عن محتوى أمان macOS Big Sur 11.3
يتناول هذا المستند محتوى أمان macOS Big Sur 11.3.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Big Sur 11.3
APFS
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1853: Gary Nield من ECSC Group plc وTim Michaud(@TimGMichaud) من Zoom Video Communications
AppleMobileFileIntegrity
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز تفضيلات "الخصوصية"
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من صحة توقيع التعليمات البرمجية من خلال عمليات التحقق المحسّنة.
CVE-2021-1849: Siguza
Apple Neural Engine
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1867: Zuozhi Fan (@pattern_F_) وWish Wu(吴潍浠) من Ant Group Tianqiong Security Lab
Archive Utility
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1810: Rasmus Sten (@pajp) من F-Secure
Audio
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2021-1808: JunDong Xie من Ant Security Light-Year Lab
CFNetwork
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-1857: باحث غير معلوم الهوية
Compression
متوفر لما يلي: macOS Big Sur
التأثير: تمت معالجة مشكلة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال
الوصف: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية.
CVE-2021-30752: Ye Zhang (@co0py_Cat) من Baidu Security
CoreAudio
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30664: JunDong Xie من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى قراءة ذاكرة مقيّدة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1846: JunDong Xie من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2021-1809: JunDong Xie من Ant Security Light-Year Lab
CoreFoundation
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.
CVE-2021-30659: Thijs Alkemade من Computest
CoreGraphics
متوفر لما يلي: macOS Big Sur
التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2021-1847: Xuwei Liu من Purdue University
CoreText
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1811: Xingwei Lin من Ant Security Light-Year Lab
curl
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن خادم ضار من الكشف عن خدمات نشطة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-8284: Marian Rehak
curl
متوفر لما يلي: macOS Big Sur
التأثير: يمكن أن يقدم المخترق استجابة احتيالية لـ OCSP تبدو صالحة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-8286: باحث غير معلوم الهوية
curl
متوفر لما يلي: macOS Big Sur
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2020-8285: xnynx
DiskArbitration
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات
الوصف: وُجدت مشكلة تتعلق بالأذونات في DiskArbitration. تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الملكية.
CVE-2021-1784: Mikko Kenttälä (@Turmio_) من SensorFu، وFitzl (@theevilbit) من Offensive Security وباحث غير معلوم الهوية
FaceTime
متوفر لما يلي: macOS Big Sur
التأثير: قد لا ينتج عن كتم صوت مكالمة CallKit أثناء الرنين تمكين كتم الصوت
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1872: Siraj Zaneer من Facebook
FontParser
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1881: باحث غير معلوم الهوية، Xingwei Lin من Ant Security Light-Year Lab، وMickey Jin من Trend Micro، وHou JingYi (@hjy79425575) من Qihoo 360
Foundation
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
Foundation
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.
CVE-2021-1813: Cees Elzinga
Heimdal
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة رسائل الخادم المتطفّلة إلى تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
متوفر لما يلي: macOS Big Sur
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
ImageIO
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-1880: Xingwei Lin من Ant Security Light-Year Lab
CVE-2021-30653: Ye Zhang من Baidu Security
CVE-2021-1814: Ye Zhang من Baidu Security، وMickey Jin وQi Sun من Trend Micro، وXingwei Lin من Ant Security Light-Year Lab
CVE-2021-1843: Ye Zhang من Baidu Security
ImageIO
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1885: CFF من Topsec Alpha Team
ImageIO
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1858: Mickey Jin من Trend Micro
ImageIO
متوفر لما يلي: macOS Big Sur
التأثير: تمت معالجة مشكلة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال
الوصف: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية.
CVE-2021-30743: Ye Zhang (@co0py_Cat) من Baidu Security، CFF من فريق Topsec Alpha Team، Jzhu بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، Xingwei Lin من Ant Security Light-Year Lab، CFF من فريق Topsec Alpha Team، Jeonghoon Shin (@singi21a) من THEORI بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Installer
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لبيانات تعريف الملف.
CVE-2021-30658: Wojciech Reguła (@_r3ggi) من SecuRing
Intel Graphics Driver
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1841: Jack Dates من RET2 Systems, Inc.
CVE-2021-1834: ABC Research s.r.o. بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من الكشف عن ذاكرة kernel
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-1860: @0xalsr
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) من Ant Group Tianqiong Security Lab
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1851: @0xalsr
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد لا تشتمل الملفات التي تم نسخها على أذونات الملف المتوقعة
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2021-1832: باحث غير معلوم الهوية
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من الكشف عن ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30660: Alex Plaskett
libxpc
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.
CVE-2021-30652: James Hutchins
libxslt
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف متطفّل إلى تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة مشكلة مضاعفة من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-1875: وُجدت بواسطة OSS-Fuzz
Login Window
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2021-1824: Wojciech Reguła (@_r3ggi) من SecuRing
Notes
متوفر لما يلي: macOS Big Sur
التأثير: من المحتمل أنه تم إلغاء قفل محتوى الملاحظات المقفلة بشكل غير متوقع
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1859: Syed Ali Shuja (@SyedAliShuja) من Colour King Pvt. Ltd
NSRemoteView
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-1876: Matthew Denton من Google Chrome
Preferences
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مستخدم محلي من تعديل أجزاء محمية من نظام الملفات
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسن من المسار.
CVE-2021-1815: Zhipeng Huo (@R3dF09) وYuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1739: Zhipeng Huo (@R3dF09) وYuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) وYuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)
Safari
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن موقع ويب ضار من تتبع المستخدمين عن طريق تعيين الحالة في ذاكرة التخزين المؤقت
الوصف: توجد مشكلة في تحديد إشغال ذاكرة التخزين المؤقت. تمت معالجة المشكلة من خلال المنطق المحسّن.
CVE-2021-1861: Konstantinos Solomos من University of Illinois at Chicago
Safari
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن موقع ويب ضار من فرض اتصالات الشبكة غير الضرورية لجلب الأيقونة المفضلة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1855: Håvard Mikkelsen Ottestad من HASMAC AS
SampleAnalysis
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1868: Tim Michaud من Zoom Communications
Sandbox
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من الوصول إلى جهات الاتصال الحديثة للمستخدم
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2021-30750: Csaba Fitzl (@theevilbit) من Offensive Security
smbx
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-1878: Aleksandar Nikolic من Cisco Talos (talosintelligence.com)
System Preferences
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30657: Cedric Owens (@cedowens)
TCC
متوفر لما يلي: macOS Big Sur
التأثير: قد يتسبب تطبيق ضار خارج وضع الحماية، في نظام مفعل عليه "الدخول عن بُعد"، في تجاوز تفضيلات "الخصوصية"
الوصف: تمت معالجة هذه المشكلة عن طريق إضافة الخيار الجديد "الدخول عن بُعد" عند الاشتراك في "الوصول الكامل إلى القرص" في جلسات Secure Shell.
CVE-2021-30856: Csaba Fitzl (@theevilbit) من Offensive Security وAndy Grant من Zoom Video Communications وThijs Alkemade من Computest Research Division وWojciech Reguła من SecuRing (wojciechregula.blog) وCody Thomas من SpecterOps وMickey Jin من Trend Micro
tcpdump
متوفر لما يلي: macOS Big Sur
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-8037: باحث غير معلوم الهوية
Time Machine
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2021-1839: Tim Michaud(@TimGMichaud) من Zoom Video Communications وGary Nield من ECSC Group plc
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-1825: Alex Camboe من Aon’s Cyber Solutions
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-1817: zhunki
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2021-1826: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-1820: André Bargull
WebKit Storage
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-30661: yangkang(@dnpushme) من 360 ATA
WebRTC
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-7463: Megan2013678
Wi-Fi
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) من Ant Group Tianqiong Security Lab
Wi-Fi
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2021-1829: Tielei Wang من Pangu Lab
Wi-Fi
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2021-30655: Gary Nield من ECSC Group plc وTim Michaud(@TimGMichaud) من Zoom Video Communications وWojciech Reguła (@_r3ggi) من SecuRing
Wi-Fi
متوفر لما يلي: macOS Big Sur
التأثير: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة
الوصف: قد يؤدي تجاوز سعة التخزين المؤقت إلى تنفيذ تعليمة برمجية عشوائية.
CVE-2021-1770: Jiska Classen (@naehrdine) من Secure Mobile Networking Lab, TU Darmstadt
WindowServer
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من تسريب بيانات اعتماد المستخدم بشكل غير متوقع من حقول نصية آمنة
الوصف: تمت معالجة مشكلة تتعلق بواجهة برمجة التطبيقات (API) في أذونات TCC لإمكانية الوصول من خلال الإدارة المحسّنة للحالة.
CVE-2021-1873: باحث غير معلوم الهوية
تقدير آخر
AirDrop
يسعدنا أن نتوجّه بخالص الشكر إلى @maxzks على تقديم المساعدة لنا.
CoreAudio
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
CoreCrypto
يسعدنا أن نتوجّه بخالص الشكر إلى Andy Russon من Orange Group على تقديم المساعدة لنا.
File Bookmark
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Foundation
يسعدنا أن نتوجّه بخالص الشكر إلى CodeColorist من Ant-Financial LightYear Labs على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Antonio Frighetto من Politecnico di Milano, GRIMM وKeyu Man وZhiyun Qian وZhongjie Wang وXiaofeng Zheng وYoujun Huang وHaixin Duan وMikko Kenttälä ( @Turmio_ ) من SensorFu وProteas على تقديم المساعدة لنا.
يسعدنا أن نتوجّه بخالص الشكر إلى Petter Flink وSecOps من Bonnier News وباحث غير معلوم الهوية على تقديم المساعدة لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Sahil Mehra (Nullr3x) وShivam Kamboj Dattana (Sechunt3r) على تقديم المساعدة لنا.
Security
يسعدنا أن نتوجّه بخالص الشكر إلى Xingwei Lin من Ant Security Light-Year Lab وjohn (@nyan_satan) على تقديم المساعدة لنا.
sysdiagnose
يسعدنا أن نتوجّه بخالص الشكر إلى Tim Michaud (@TimGMichaud) من Leviathan على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Emilio Cobos Álvarez من Mozilla على تقديم المساعدة لنا.
WebSheet
يسعدنا أن نتوجّه بخالص الشكر إلى Patrick Clover على المساعدة التي تم تقديمها لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.