نبذة حول محتوى أمان الإصدار 10.11.5 من OS X El Capitan وتحديث الأمان 2016-003
يتناول هذا المستند محتوى أمان الإصدار 10.11.5 من OS X El Capitan وتحديث الأمان 2016-003.
لحماية عملائنا، لا تفصح Apple عن مشكلات الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.
للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.
وحيثما أمكن، يتمّ استخدام مُعرِّفات CVE للإشارة إلى وجود ثغرات للحصول على مزيد من المعلومات.
للتعرف على تحديثات الأمان الأخرى، راجع تحديثات أمان Apple.
الإصدار 10.11.5 من OS X El Capitan وتحديث الأمان 2016-003
AMD
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1792 : beist وABH من BoB
AMD
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 والأحدث من نظام OS X El Capitan
التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel
الوصف: وجود مشكلة أدت إلى الكشف عن محتوى ذاكرة kernel. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.
CVE-ID
CVE-2016-1791 : daybreaker من Minionz
apache_mod_php
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: العديد من نقاط الضعف في PHP
الوصف: وجود العديد من الثغرات الأمنية في إصدارات PHP الأقدم من 5.5.34. وتمت معالجتها عبر تحديث إصدار PHP إلى 5.5.34.
CVE-ID
CVE-2015-8865
CVE-2016-3141
CVE-2016-3142
CVE-2016-4070
CVE-2016-4071
CVE-2016-4072
CVE-2016-4073
AppleGraphicsControl
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.
CVE-ID
CVE-2016-1793 : Ian Beer من Google Project Zero
CVE-2016-1794 : Ian Beer من Google Project Zero
AppleGraphicsPowerManagement
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1795 : Moony Li (@Flyic) وJack Tang (@jacktang310) من Trend Micro
ATS
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكن مستخدم محلي من تسريب معلومات حساسة خاصة بالمستخدم
الوصف: تمت معالجة مشكلة إمكانية الوصول إلى ذاكرة خارج الحدود عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1796 : lokihardt يعمل مع مبادرة Zero Day Initiative من Trend Micro
ATS
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وجود مشكلة في سياسة وضع الحماية. تمت معالجة هذه المشكلة من خلال استخدام وضع الحماية مع FontValidator.
CVE-ID
CVE-2016-1797 : lokihardt يعمل مع مبادرة Zero Day Initiative من Trend Micro
الصوت
متوفر لما يلي: الإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan والأحدث
التأثير: قد يتسبب أحد التطبيقات في رفض للخدمة
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.
CVE-ID
CVE-2016-1798 : Juwei Lin من TrendMicro
الصوت
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-ID
CVE-2016-1799 : Juwei Lin من TrendMicro
Captive Network Assistant
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 والأحدث من نظام OS X El Capitan
التأثير: قد يتمكن مهاجم له صلاحية متميزة في الشبكة من تنفيذ تعليمات برمجية باستخدام مساعدة المستخدم
الوصف: تمت معالجة مشكلة التعامل مع نظام عنوان URL المخصص خلال التحقق المحسّن من الإدخال.
CVE-ID
CVE-2016-1800 : Apple
CFNetwork Proxies
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة
الوصف: وجود تسرب معلومات في التعامل مع طلبات HTTP وHTTPS. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة لعناوين URL.
CVE-ID
CVE-2016-1801 : Alex Chapman وPaul Stone من Context Information Security
CommonCrypto
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة
الوصف: وجود مشكلة في التعامل مع القيم المعروضة في CCCrypt. تمت معالجة هذه المشكلة عبر الإدارة المحسّنة لطول المفتاح.
CVE-ID
CVE-2016-1802 : Klaus Rodewig
CoreCapture
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.
CVE-ID
CVE-2016-1803 : Ian Beer من Google Project Zero، يعمل في الفترة الصباحية مع مبادرة Zero Day Initiative من Trend Micro
CoreStorage
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تهيئة من خلال فرض قيود إضافية.
CVE-ID
CVE-2016-1805 : Stefan Esser
Crash Reporter
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات الجذر
الوصف: تمت معالجة مشكلة تهيئة من خلال فرض قيود إضافية.
CVE-ID
CVE-2016-1806 : lokihardt يعمل مع مبادرة Zero Day Initiative من Trend Micro
صور القرص
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن المخترق المحلي من قراءة ذاكرة kernel
الوصف: تمت معالجة حالة تعارض عبر القفل المحسن.
CVE-ID
CVE-2016-1807 : Ian Beer من Google Project Zero
صور القرص
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: وجود مشكلة تلف الذاكرة خلال تحليل صور الأقراص. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1808 : Moony Li (@Flyic) وJack Tang (@jacktang310) من Trend Micro
أداة القرص
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: أخفقت أداة القرص في ضغط صور القرص وتشفيرها
الوصف: استخدام مفاتيح غير صحيحة لتشفير صور القرص. تمت معالجة هذه المشكلة من خلال تحديث مفاتيح التشفير.
CVE-ID
CVE-2016-1809 : Ast A. Moore (@astamoore) وDavid Foster من TechSmartKids
برامج تشغيل الرسومات
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1810 : Moony Li (@Flyic) وJack Tang (@jacktang310) من Trend Micro
ImageIO
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.
CVE-ID
CVE-2016-1811 : Lander Brandt (@landaire)
برنامج تشغيل رسومات Intel
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة تجاوز التخزين المؤقت من خلال تحسين التحقق من الحدود.
CVE-ID
CVE-2016-1812 : Juwei Lin من TrendMicro
برنامج تشغيل رسومات Intel
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة العديد من مشكلات الدخول عبر فرض مزيد من القيود.
CVE-ID
CVE-2016-1860 : Brandon Azad وQidan He (@flanker_hqd) من KeenLab، Tencent
CVE-2016-1862 : Marco Grassi (@marcograss) من KeenLab (@keen_lab)، Tencent
IOAcceleratorFamily
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتسبب أحد التطبيقات في رفض للخدمة
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال القفل المحسَّن.
CVE-ID
CVE-2016-1814 : Juwei Lin من TrendMicro
IOAcceleratorFamily
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1815 : Liang Chen وQidan He من KeenLab، وTencent يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2016-1817 : Moony Li (@Flyic) وJack Tang (@jacktang310) من Trend Micro يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2016-1818: Juwei Lin من TrendMicro، وsweetchip@GRAYHASH يعمل ضمن مبادرة Zero Day Initiative التي تتبناها Trend Micro
CVE-2016-1819 : Ian Beer من Google Project Zero
تاريخ تحديث الإدخال: 13 ديسمبر 2016
IOAcceleratorFamily
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.
CVE-ID
CVE-2016-1813 : Ian Beer من Google Project Zero
CVE-2016-1816 : Peter Pi (@heisecode) من Trend Micro وJuwei Lin من Trend Micro
IOAudioFamily
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة تجاوز التخزين المؤقت من خلال تحسين التحقق من الحدود.
CVE-ID
CVE-2016-1820 : Moony Li (@Flyic) وJack Tang (@jacktang310) من Trend Micro يعمل مع مبادرة Zero Day Initiative من Trend Micro
IOAudioFamily
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.
CVE-ID
CVE-2016-1821 : Ian Beer من Google Project Zero
IOFireWireFamily
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1822 : CESG
IOHIDFamily
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1823 : Ian Beer من Google Project Zero
CVE-2016-1824 : Marco Grassi (@marcograss) من KeenLab (@keen_lab)، Tencent
CVE-2016-4650 : Peter Pi من Trend Micro يعمل مع مبادرة Zero Day Initiative من HP
IOHIDFamily
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1825 : Brandon Azad
Kernel
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1827 : Brandon Azad
CVE-2016-1828 : Brandon Azad
CVE-2016-1829 : CESG
CVE-2016-1830 : Brandon Azad
CVE-2016-1831 : Brandon Azad
Kernel
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: وجود تجاوز عدد صحيح في dtrace. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.
CVE-ID
CVE-2016-1826 : Ben Murphy يعمل مع مبادرة Zero Day Initiative من Trend Micro
libc
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتسبب مخترق محلي في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-ID
CVE-2016-1832 : Karl Williamson
libxml2
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 والأحدث من نظام OS X El Capitan
التأثير: قد تؤدي معالجة ملف XML متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1833 : Mateusz Jurczyk
CVE-2016-1834 : Apple
CVE-2016-1835 : Wei Lei وLiu Yang من Nanyang Technological University
CVE-2016-1836 : Wei Lei وLiu Yang من جامعة نانيانغ للتكنولوجيا
CVE-2016-1837 : Wei Lei وLiu Yang من Nanyang Technological University
CVE-2016-1838 : Mateusz Jurczyk
CVE-2016-1839 : Mateusz Jurczyk
CVE-2016-1840 : Kostya Serebryany
libxslt
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 والأحدث من نظام OS X El Capitan
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1841 : Sebastian Apelt
MapKit
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة
الوصف: كان يتم إرسال الروابط المشتركة باستخدام HTTP وليس HTTPS. تمت معالجة ذلك من خلال تمكين HTTPS للروابط المشتركة.
CVE-ID
CVE-2016-1842 : Richard Shupak (https://www.linkedin.com/in/rshupak)
الرسائل
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكن خادم أو مستخدم ضار من تعديل قائمة جهات اتصال مستخدم آخر
الوصف: وجود مشكلة تحقق من الصحة في تغييرات القائمة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من مجموعات القائمة.
CVE-ID
CVE-2016-1844 : Thijs Alkemade من Computest
الرسائل
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكن مهاجم عن بُعد من تسريب معلومات حساسة خاصة بالمستخدم
الوصف: وجود مشكلة الترميز البرمجي في تحليل اسم الملف. تمت معالجة هذه المشكلة عبر الترميز البرمجي المحسَّن لاسم الملف.
CVE-ID
CVE-2016-1843 : Heige (a.k.a. SuperHei) من Knownsec 404 Security Team [http://www.knownsec.com]
Multi-Touch
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1804 : Liang Chen وYubin Fu وMarco Grassi من KeenLab وTencent من مبادرة Zero Day Initiative في Trend Micro
برامج تشغيل الرسومات NVIDIA
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1846 : Ian Beer من Google Project Zero
CVE-2016-1861 : Ian Beer من Google Project Zero
OpenGL
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 والأحدث من نظام OS X El Capitan
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1847 : Tongbo Luo وBo Qu من Palo Alto Networks
QuickTime
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
الأثر: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية تحكمية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1848 : Francis Provencher من COSIG
SceneKit
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
الأثر: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية تحكمية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1850 : Tyler Bohan من Cisco Talos
قفل الشاشة
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: يمكن لشخص لديه إمكانية الدخول المادية إلى جهاز كمبيوتر إعادة تعيين كلمة مرور منتهية الصلاحية من شاشة قفل
الوصف: وجود مشكلة في إدارة ملفات تعريف كلمة المرور. تمّ التصدي لهذه المشكلة عبر المعالجة المحسّنة لكلمة المرور.
CVE-ID
CVE-2016-1851 : باحث غير معلوم الهوية
Tcl
متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة
الوصف: تمت معالجة مشكلة أمنية في البرتوكول من خلال تعطيل SSLv2.
CVE-ID
CVE-2016-1853 : باحثون من جامعة تل أبيب وجامعة مونستر للعلوم التطبيقية وجامعة بوخوم وجامعة بنسلفانيا ومشروع Hashcat وجامعة ميشيغان وTwo Sigma وGoogle ومشروع OpenSSL: Nimrod Aviram وSebastian Schinzel وJuraj Somorovsky وNadia Heninger وMaik Dankel وJens Steube وLuke Valenta وDavid Adrian, J. Alex Halderman وViktor Dukhovni وEmilia Käsper وShaanan Cohney وSusanne Engels وChristof Paar وYuval Shavitt
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.