نبذة عن محتوى أمان لتحديث الأمان 2009-002 / Mac OS X الإصدار 10.5.7

يتناول هذا المستند محتوى الأمان لتحديث الأمان 2009-002 / Mac OS X الإصدار 10.5.7، والذي يمكن تنزيله وتثبيته عبر تفضيلات "تحديث البرامج"، أو من تنزيلات Apple.

لحماية عملائنا، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. للتعرّف على المزيد حول أمان منتجات Apple، تفضل بزيارة موقع أمان منتجات Apple.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع "كيفية استخدام مفتاح PGP لأمان منتجات Apple."

إن أمكن، يتم استخدام معرفات CVE للإشارة إلى الثغرات لمعرفة المزيد من المعلومات.

للتعرّف على تحديثات الأمان الأخرى، راجع "تحديثات أمان Apple."

تحديث الأمان 2009-002 / Mac OS X الإصدار 10.5.7

  • Apache

    CVE-ID‏: CVE-2008-2939

    متوفر لـ: Mac OS X الإصدار 10.4.11 وMac OS X Server الإصدار 10.4.11

    التأثير: قد تؤدي زيارة موقع ويب متطفل عبر وكيل إلى برمجة نصية عبر المواقع

    الوصف: توجد مشكلة في التحقق من صحة الإدخال في معالجة Apache لطلبات وكيل FTP التي تحتوي على أحرف بدل. قد تؤدي زيارة موقع ويب ضار عبر وكيل Apache إلى هجوم البرمجة النصية عبر المواقع. يعالج هذا التحديث المشكلة عن طريق تطبيق تصحيح Apache للإصدار 2.0.63. مزيد من المعلومات متاحة عبر موقع Apache على شبكة الإنترنت في http://httpd.apache.org/ يتم شحن Apache 2.0.x فقط مع أنظمة Mac OS X Server الإصدار 10.4.x. Mac OS X الإصدار 10.5.x وMac OS X Server الإصدار 10.5.x يأتيان مع Apache 2.2.x.

  • Apache

    CVE-ID‏: CVE-2008-2939

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد تؤدي زيارة موقع ويب ضار عبر وكيل إلى برمجة نصية عبر المواقع

    الوصف: توجد مشكلة في التحقق من صحة الإدخال في Apache 2.2 معالجة .9 لطلبات وكيل FTP التي تحتوي على أحرف البدل. قد تؤدي زيارة موقع ويب ضار عبر وكيل Apache إلى هجوم البرمجة النصية عبر المواقع. يعالج هذا التحديث المشكلة عن طريق تحديث Apache إلى الإصدار 2.2.11. مزيد من المعلومات متاحة عبر موقع أباتشي على شبكة الإنترنت في http://httpd.apache.org/

  • Apache

    CVE-ID‏: CVE-2008-0456

    متوفر لـ: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: مواقع الويب التي تسمح للمستخدمين بالتحكم في اسم الملف المعروض قد تكون عرضة لحقن استجابة HTTP

    الوصف: طلب مشكلة التزوير موجودة في Apache. لا يفلت Apache من أسماء الملفات عند التفاوض على نوع المحتوى الصحيح لإرساله إلى متصفح بعيد. يمكن للمستخدم الذي يمكنه نشر الملفات بأسماء معدة خصيصًا إلى موقع ويب استبدال استجابته لأي صفحة ويب مستضافة على النظام. يعالج هذا التحديث المشكلة عن طريق الهروب من أسماء الملفات في استجابات تفاوض المحتوى.

  • ATS

    CVE-ID‏: CVE-2009-0154

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: عرض أو تنزيل مستند يحتوي على ملف ضار قد يؤدي خط CFF المضمن إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: يوجد تجاوز سعة المخزن المؤقت للمكدس في معالجة Apple Type Services لخطوط تنسيق الخط المضغوط (CFF). قد يؤدي عرض أو تنزيل مستند يحتوي على خط CFF مضمن بشكل ضار إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. يعود الفضل إلى Charlie Miller من Independent Security Evaluators الذين يعملون مع مبادرة Zero Day التابعة لـ TippingPoint للإبلاغ عن هذه المشكلة.

  • BIND

    CVE-ID‏: CVE-2009-0025

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: يكون BIND عرضة لهجوم انتحال إذا تم تكوينه لاستخدام DNSSEC

    الوصف: يتحقق BIND بشكل غير صحيح من القيمة المرجعة لوظيفة OpenSSL DSA_do_verify. في الأنظمة التي تستخدم بروتوكول ملحقات أمان DNS (DNSSEC)، قد تتجاوز شهادة DSA المصممة بشكل ضار عملية التحقق من الصحة، مما قد يؤدي إلى هجوم انتحال. بشكل افتراضي، لا يتم تمكين DNSSEC. يعالج هذا التحديث المشكلة عن طريق تحديث BIND إلى الإصدار 9.3.6-P1 على نظام التشغيل Mac OS X الإصدار 10.4، والإصدار 9.4.3-P1 لأنظمة Mac OS X الإصدار 10.5. مزيد من المعلومات متاحة عبر موقع مركز الدراسات الدولي على شبكة الإنترنت https://www.isc.org/

  • CFNetwork

    CVE-ID‏: CVE-2009-0144

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد ترسل التطبيقات التي تستخدم CFNetwork ملفات تعريف ارتباط آمنة في طلبات HTTP غير مشفرة

    الوصف: توجد مشكلة في التنفيذ في تحليل CFNetwork لـ Set- رؤوس ملفات تعريف الارتباط، والتي قد تؤدي إلى إرسال بعض ملفات تعريف الارتباط بشكل غير متوقع عبر اتصال غير مشفر. تؤثر هذه المشكلة على رؤوس Set-Cookie غير المتوافقة مع RFC والتي تم قبولها لأسباب التوافق. وقد يؤدي ذلك إلى قيام التطبيقات التي تستخدم CFNetwork، مثل سفاري، بإرسال معلومات حساسة في طلبات HTTP غير مشفرة. يعالج هذا التحديث المشكلة من خلال التحليل المحسّن لرؤوس Set-Cookie. لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام التشغيل Mac OS X الإصدار 10.5 يعود الفضل Andrew Mortensen من جامعة University of Michigan للإبلاغ عن هذه المشكلة.

  • CFNetwork

    CVE-ID‏: CVE-2009-0157

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد تؤدي زيارة موقع ويب ضار إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: يوجد تجاوز لسعة المخزن المؤقت للمكدس في التعامل مع رؤوس HTTP الطويلة جدًا في CFNetwork. قد تؤدي زيارة موقع ويب متطفل إلى إنهاء غير متوقع للتطبيق، أو تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء تحقق إضافي من صحة رؤوس HTTP. لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام التشغيل Mac OS X الإصدار 10.5 يعود الفضل إلى Moritz Jodeit من n.runs AG للإبلاغ عن هذه المشكلة.

  • CoreGraphics

    CVE-ID‏: CVE-2009-0145

    متوفر لـ: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد يؤدي فتح ملف PDF متطفل إلى حدوث ضرر إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد مشكلات متعددة تتعلق بتلف الذاكرة في معالجة CoreGraphics لملفات PDF. قد يؤدي فتح ملف PDF تم إنشاؤه بشكل متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلات من خلال الحدود المحسنة والتحقق من الأخطاء.

  • CoreGraphics

    CVE-ID‏: CVE-2009-0155

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: تدفق عدد صحيح في CoreGraphics قد يؤدي التعامل مع ملفات PDF إلى تجاوز سعة المخزن المؤقت للمكدس. قد يؤدي فتح ملف PDF تم إنشاؤه بشكل متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام Mac OS X الإصدار 10.5 يعود الفضل يعود إلى Barry K. Nathan وChristian Kohlschutter من مركز أبحاث L3S للإبلاغ عن هذه المشكلة.

  • CoreGraphics

    CVE-ID‏: CVE-2009-0146, CVE-2009-0147, CVE-2009-0165

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: عرض أو تنزيل ملف PDF يحتوي على قد يؤدي دفق JBIG2 المصمم بشكل متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد تجاوزات متعددة للمخزن المؤقت للمكدس في معالجة CoreGraphics لملفات PDF التي تحتوي على تدفقات JBIG2. قد يؤدي عرض أو تنزيل ملف PDF يحتوي على تدفق JBIG2 متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. يعود الفضل إلى Apple، وAlin Rad Pop من Secunia Research، وWill Dormann من CERT/CC للإبلاغ عن هذه المشكلة.

  • Cscope

    CVE-ID‏: CVE-2009-0148

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: معالجة ملف مصدر ضار باستخدام Cscope قد يؤدي إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: يوجد تجاوز سعة المخزن المؤقت للمكدس في معالجة Cscope لأسماء مسارات نظام الملفات الطويلة. قد يؤدي استخدام Cscope لمعالجة ملف مصدر متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود.

  • CUPS

    CVE-ID‏: CVE-2009-0164

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد تؤدي زيارة موقع ويب تم إنشاؤه بشكل متطفل إلى حدوث للوصول غير المصرح به إلى واجهة الويب الخاصة بـ CUPS

    الوصف: في ظل ظروف معينة، قد يتمكن المهاجمون من الوصول إلى واجهة الويب الخاصة بـ CUPS 1.3.9 والإصدارات الأقدم من خلال هجمات إعادة ربط DNS. في التكوين الافتراضي، قد يسمح هذا لموقع ويب متطفل ببدء تشغيل الطابعات وإيقافها، والوصول إلى معلومات حول الطابعات والمهام. يعالج هذا التحديث المشكلة عن طريق إجراء تحقق إضافي من صحة رأس المضيف. يعود الفضل إلى: Apple.

  • Disk Images

    CVE-ID‏: CVE-2009-0150

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد يؤدي تثبيت صورة قرص متطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: يوجد تجاوز لسعة المخزن المؤقت للمكدس في التعامل مع صور القرص. قد يؤدي تركيب صورة قرص متفرقة تم إنشاؤها بشكل متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام Mac OS X الإصدار 10.5. يعود الفضل إلى Tiller Beauchamp من IOActive للإبلاغ عن هذه المشكلة.

  • Disk Images

    CVE-ID‏: CVE-2009-0149

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد يؤدي تركيب صورة قرص متطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد مشكلات متعددة تتعلق بتلف الذاكرة أثناء معالجة صور القرص. قد يؤدي تركيب صورة قرص متفرقة تم إنشاؤها بشكل متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. يعود الفضل إلى: Apple.

  • enscript

    CVE-ID‏: CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, CVE-2008-3863

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، Mac OS X Server الإصدار 10.4.11، Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، Mac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: ثغرات أمنية متعددة في النصوص

    الوصف: تم تحديث النصوص إلى الإصدار 1.6.4 لمعالجة العديد من الثغرات الأمنية، والتي قد يؤدي أخطرها إلى تنفيذ تعليمات برمجية عشوائية. مزيد من المعلومات متاحة عبر موقع ويب gnu على http://www.gnu.org/software/enscript/

  • Flash Player plug-in

    CVE-ID‏: CVE-2009-0519, CVE-2009-0520, CVE-2009-0114

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: ثغرات أمنية متعددة في المكون الإضافي لـ Adobe Flash Player

    الوصف: توجد مشكلات متعددة في المكون الإضافي لـ Adobe Flash Player، وأخطرها قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية عند عرض موقع ويب تم إنشاؤه بشكل متطفل. تمت معالجة المشكلات عن طريق تحديث المكون الإضافي لـ Flash Player على أنظمة Mac OS الإصدار 10.5.x إلى الإصدار 10.0.22.87 وإلى الإصدار 9.0.159.0 على أنظمة Mac OS X الإصدار 10.4.11. يتوفر مزيد من المعلومات عبر موقع Adobe على الويب على http://www.adobe.com/support/security/bulletins/apsb09-01.html

  • Help Viewer

    CVE-ID‏: CVE-2009-0942

    متوفر لـ: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: الوصول إلى "تعليمات": متطفلة: قد يؤدي عنوان URL إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: يقوم عارض التعليمات بتحميل أوراق الأنماط المتتالية المشار إليها في معلمات URL دون التحقق من وجود أوراق الأنماط المشار إليها داخل كتاب تعليمات مسجل. يمكن استخدام عنوان URL "تعليمات:" متطفل لاستدعاء ملفات AppleScript عشوائية، مما قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن من مسارات نظام الملفات عند تحميل أوراق الأنماط. نشكر Brian Mastenbrook على الإبلاغ عن هذه المشكلة.

  • Help Viewer

    CVE-ID‏: CVE-2009-0943

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: الوصول إلى "تعليمات": متطفلة: قد يؤدي عنوان URL إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: لا يتحقق عارض التعليمات من صحة المسارات الكاملة لمستندات HTML ضمن كتب المساعدة المسجلة. يمكن استخدام عنوان URL "تعليمات:" متطفل لاستدعاء ملفات AppleScript عشوائية، مما قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسّن من صحة عناوين URL "التعليمات:". نشكر Brian Mastenbrook على الإبلاغ عن هذه المشكلة.

  • iChat

    CVE-ID‏: CVE-2009-0152

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: اتصالات iChat AIM التي تم تكوينها لـ SSL قد ترجع إلى نص عادي

    الوصف: يدعم iChat طبقة المقابس الآمنة (SSL) لحسابات AOL Instant Messenger وJabber. يقوم iChat تلقائيًا بتعطيل SSL لحسابات AOL Instant Messenger عندما يتعذر الاتصال، ويرسل الاتصالات اللاحقة بنص عادي حتى تتم إعادة تمكين SSL يدويًا. قد يحصل مهاجم بعيد يتمتع بالقدرة على مراقبة حركة مرور الشبكة من نظام متأثر على محتويات محادثات AOL Instant Messenger. يعالج هذا التحديث المشكلة عن طريق تغيير سلوك iChat لمحاولة استخدام SSL دائمًا، واستخدام قنوات أقل أمانًا فقط في حالة عدم تمكين التفضيل "يتطلب SSL". لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام التشغيل Mac OS X الإصدار 10.5، حيث إنها لا تدعم SSL لحسابات iChat. نشكر Chris Adams على الإبلاغ عن هذه المشكلة.

  • International Components for Unicode

    CVE-ID‏: CVE-2009-0153

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد يتجاوز المحتوى الذي تم إعداده بشكل متطفل عوامل تصفية موقع الويب ويؤدي إلى البرمجة النصية عبر المواقع

    الوصف: توجد مشكلة في التنفيذ في معالجة ICU لـ ترميزات أحرف معينة. قد يؤدي استخدام ICU لتحويل تسلسلات البايت غير الصالحة إلى Unicode إلى الإفراط في الاستهلاك، حيث تعتبر البايتات الزائدة جزءًا من الحرف الأصلي. قد يستفيد أحد المهاجمين من ذلك لتجاوز عوامل التصفية على مواقع الويب التي تحاول التخفيف من البرمجة النصية عبر المواقع. يعالج هذا التحديث المشكلة من خلال المعالجة المحسنة لتسلسلات البايت غير الصالحة. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.5 من Mac OS X. يعود الفضل إلى Chris Weber من Casaba Security على الإبلاغ عن هذه المشكلة.

  • IPSec

    CVE-ID‏: CVE-2008-3651, CVE-2008-3652

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد تؤدي الثغرات الأمنية المتعددة في برنامج racoon الخفي إلى رفض الخدمة

    الوصف: توجد تسريبات متعددة للذاكرة في برنامج racoon الخفي في أدوات ipsec قبل 0.7.1، مما قد يؤدي إلى رفض الخدمة. يعالج هذا التحديث المشكلات من خلال إدارة الذاكرة المحسنة.

  • Kerberos

    CVE-ID‏: CVE-2009-0845

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد تؤدي معالجة حزمة مصادقة ضارة إلى رفض خدمة برنامج يدعم Kerberos

    الوصف: مؤشر فارغ توجد مشكلة عدم المرجعية في دعم Kerberos SPNEGO. قد تؤدي معالجة حزمة مصادقة متطفلة إلى رفض خدمة برنامج يدعم Kerberos. يعالج هذا التحديث المشكلة عن طريق إضافة علامة اختيار لمؤشر فارغ. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.5 من Mac OS X.

  • Kerberos

    CVE-ID‏: CVE-2009-0846, CVE-2009-0847

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: معالجة ASN.1 المشفر بشكل متطفل قد تؤدي الرسالة إلى رفض خدمة برنامج يدعم Kerberos أو تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد مشكلات متعددة تتعلق بتلف الذاكرة في معالجة Kerberos للرسائل المشفرة ASN.1. قد تؤدي معالجة رسالة مشفرة ASN.1 متطفلة إلى رفض خدمة برنامج يدعم Kerberos أو تنفيذ تعليمات برمجية عشوائية. يتوفر مزيد من المعلومات حول المشكلات والتصحيحات المطبقة عبر موقع MIT Kerberos على الويب http://web.mit.edu/Kerberos/

  • Kerberos

    CVE-ID‏: CVE-2009-0844

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد تؤدي معالجة حزمة بيانات Kerberos متطفلة إلى رفض خدمة برنامج يدعم Kerberos

    الوصف: خروج الوصول إلى الذاكرة من الحدود موجود في Kerberos. قد تؤدي معالجة حزمة بيانات Kerberos بشكل ضار إلى رفض خدمة برنامج يدعم Kerberos. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.5 من Mac OS X يعود الفضل إلى: Apple.

  • Kernel

    CVE-ID‏: CVE-2008-1517

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد يحصل مستخدم محلي على امتيازات النظام

    الوصف: توجد مشكلة فهرس لم يتم التحقق منها في معالجة kernel لقوائم انتظار العمل، مما قد يؤدي إلى إيقاف تشغيل غير متوقع للنظام أو تنفيذ تعليمات برمجية عشوائية باستخدام امتيازات Kernel. يعالج هذا التحديث المشكلة من خلال فحص الفهرس المحسّن. يعود الفضل إلى باحث غير معلوم الهوية يعمل مع VeriSign iDefense VCP للإبلاغ عن هذه المشكلة.

  • Launch Services

    CVE-ID‏: CVE-2009-0156

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: تنزيل ملف Mach-O قابل للتنفيذ تم تصميمه بشكل متطفل قد يتسبب في إنهاء فايندر وإعادة تشغيله بشكل متكرر

    الوصف: يوجد وصول فايندر خارج الحدود في خدمات التشغيل. قد يؤدي تنزيل ملف Mach-O القابل للتنفيذ بشكل متطفل إلى إنهاء فايندر وإعادة تشغيله بشكل متكرر. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود.

  • libxml

    CVE-ID‏: CVE-2008-3529

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد تؤدي زيارة موقع ويب تم إنشاؤه بشكل متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: يوجد تجاوز سعة المخزن المؤقت للمكدس في معالجة libxml لأسماء الكيانات الطويلة. قد تؤدي زيارة موقع ويب متطفل إلى إنهاء غير متوقع للتطبيق، أو تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود.

  • Net-SNMP

    CVE-ID‏: CVE-2008-4309

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد يقوم مهاجم عن بعد بإنهاء عملية خدمة SNMP

    الوصف: يوجد تجاوز لعدد صحيح في الدالة netsnmp_create_subtree_cache. من خلال إرسال حزمة SNMPv3 متطفلة، قد يتسبب المهاجم في إنهاء خادم SNMP، مما يؤدي إلى رفض الخدمة للعملاء الشرعيين. يعالج هذا التحديث المشكلة عن طريق تطبيق تصحيحات Net-SNMP على أنظمة Mac OS X الإصدار 10.4.11 وعن طريق تحديث net_snmp إلى الإصدار 5.4.2.1 على أنظمة Mac OS X الإصدار 10.5.x. لا يتم تمكين خدمة SNMP افتراضيًا على Mac OS X أو Mac OS X Server.

  • Network Time

    CVE-ID‏: CVE-2009-0021

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: وقت الشبكة عرضة لهجوم انتحال إذا تم تمكين مصادقة NTP

    الوصف: يتحقق البرنامج الخفي ntpd بشكل غير صحيح من قيمة الإرجاع الخاصة بوظيفة OpenSSL EVP_VerifyFinal. في الأنظمة التي تستخدم مصادقة NTPv4، قد يسمح هذا للتوقيع المتطفل بتجاوز التحقق من صحة توقيع التشفير، مما قد يؤدي إلى هجوم انتحال الوقت. بشكل افتراضي، لا يتم تمكين مصادقة NTP. يعالج هذا التحديث المشكلة عن طريق التحقق بشكل صحيح من القيمة المرجعة للدالة EVP_VerifyFinal.

  • Network Time

    CVE-ID‏: CVE-2009-0159

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: استخدام الأمر ntpq لطلب معلومات النظير من خادم وقت بعيد ضار قد يؤدي إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: يوجد تجاوز سعة المخزن المؤقت للمكدس في برنامج ntpq. عند استخدام برنامج ntpq لطلب معلومات النظير من خادم وقت بعيد، قد تؤدي الاستجابة المتطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. يعود الفضل إلى: Apple.

  • Networking

    CVE-ID‏: CVE-2008-3530

    متوفر لـما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد يتمكن مستخدم بعيد من التسبب في إيقاف تشغيل غير متوقع للنظام

    الوصف: عند تمكين دعم IPv6، تستخدم عقد IPv6 ICMPv6 للإبلاغ عن الأخطاء التي تمت مواجهتها أثناء معالجة الحزم. قد تؤدي مشكلة التنفيذ في معالجة رسائل ICMPv6 "الحزمة كبيرة جدًا" الواردة إلى إيقاف تشغيل النظام بشكل غير متوقع. يعالج هذا التحديث المشكلة من خلال المعالجة المحسنة لرسائل ICMPv6.

  • OpenSSL

    CVE-ID‏: CVE-2008-5077

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: رجل في المنتصف قد يتمكن المهاجم من انتحال شخصية خادم أو مستخدم موثوق به في التطبيقات التي تستخدم OpenSSL للتحقق من شهادة SSL

    الوصف: تقوم العديد من الوظائف داخل مكتبة OpenSSL بالتحقق بشكل غير صحيح من قيمة نتيجة وظيفة EVP_VerifyFinal. قد يتمكن المهاجم الوسيط من انتحال شخصية خادم أو مستخدم موثوق به في التطبيقات التي تستخدم OpenSSL للتحقق من شهادة SSL لمفاتيح DSA وECDSA. يعالج هذا التحديث المشكلة عن طريق التحقق بشكل صحيح من القيمة المرجعة للدالة EVP_VerifyFinal.

  • PHP

    CVE-ID‏: CVE-2008-3659, CVE-2008-2829, CVE-2008-3660, CVE-2008-2666, CVE-2008-2371, CVE-2008-2665, CVE-2008-3658, CVE-2008-5557

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: ثغرات أمنية متعددة في PHP 5.2.6

    الوصف: تم تحديث PHP إلى الإصدار 5.2.8 لمعالجة الثغرات الأمنية المتعددة، والأكثر خطورة خطيرة منها قد تؤدي إلى تنفيذ التعليمات البرمجية التعسفية. مزيد من المعلومات متاحة عبر موقع PHP على http://www.php.net/

  • QuickDraw Manager

    CVE-ID‏: CVE-2009-0160

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد يؤدي فتح صورة PICT متطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد مشكلة تلف الذاكرة في معالجة QuickDraw لصور PICT. قد يؤدي فتح صورة PICT متطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء التحقق الإضافي من صحة صور PICT. يعود الفضل إلى: Apple.

  • QuickDraw Manager CVE-ID‏: CVE-2009-0010 متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6التأثير: قد يؤدي فتح صورة PICT متطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية الوصف: قد يؤدي التدفق السفلي لعدد صحيح في معالجة صور PICT إلى تجاوز سعة المخزن المؤقت للمكدس. قد يؤدي فتح ملف PICT تم إنشاؤه بشكل متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء التحقق الإضافي من صحة صور PICT. يُنسب الفضل إلى Damian Put وSebastian Apelt اللذين يعملان مع مبادرة Zero Day التابعة لـ TippingPoint، وChris Ries من خدمات الحوسبة بجامعة Carnegie Mellon University للإبلاغ عن هذه المشكلة.

  • ruby

    CVE-ID‏: CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3790

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: ثغرات أمنية متعددة في Ruby 1.8.6

    الوصف: توجد ثغرات أمنية متعددة في Ruby 1.8.6. يعالج هذا التحديث المشكلات عن طريق تحديث Ruby إلى الإصدار 1.8.6-p287. مزيد من المعلومات متاحة عبر موقع ويب روبي على http://www.ruby-lang.org/en/security/

  • ruby

    CVE-ID‏: CVE-2009-0161

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد تقبل برامج Ruby الشهادات الملغاة

    الوصف: يوجد فحص خطأ غير كامل في استخدام Ruby لمكتبة OpenSSL. قد تفسر وحدة OpenSSL::OCSP Ruby استجابة غير صالحة على أنها تحقق من صحة OCSP للشهادة. يعالج هذا التحديث المشكلة من خلال التحقق المحسّن من الأخطاء أثناء التحقق من استجابات OCSP.

  • Safari

    CVE-ID‏: CVE-2009-0162

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد يؤدي الوصول إلى عنوان URL "ملخص:" متطفل إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد مشكلات متعددة في التحقق من صحة الإدخال في سفاري التعامل مع عناوين URL "الخلاصة:". قد يؤدي الوصول إلى عنوان URL "موجز:" متطفل إلى تنفيذ JavaScript عشوائيًا. يعالج هذا التحديث المشكلات عن طريق إجراء تحقق إضافي من صحة عناوين URL "الخلاصة:". لا تؤثر هذه المشكلات على الأنظمة السابقة لنظام Mac OS X الإصدار 10.5. يعود الفضل إلى Billy Rios من شركة Microsoft Vulnerability Research (MSVR) وAlfredo Melloni للإبلاغ عن هذه المشكلات.

  • Spotlight

    CVE-ID‏: CVE-2009-0944

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد يؤدي تنزيل ملف Microsoft Office متطفل إلى يؤدي إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد مشكلات متعددة تتعلق بتلف الذاكرة في نظام Mac OS X Microsoft Office Spotlight Importer. قد يؤدي تنزيل ملف Microsoft Office متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء عملية تحقق إضافية من صحة ملفات Microsoft Office.

  • system_cmds

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: يقوم أمر "تسجيل الدخول" دائمًا بتشغيل الأمر الصدفة الافتراضية ذات الأولوية العادية

    الوصف: يبدأ أمر "تسجيل الدخول" الصدفة التفاعلية بعد مصادقة المستخدم المحلي. تتم إعادة تعيين مستوى الأولوية للصدفة التفاعلية إلى الوضع الافتراضي للنظام، مما قد يتسبب في تشغيل الصدفة بأولوية عالية بشكل غير متوقع. يعالج هذا التحديث المشكلة من خلال احترام إعداد الأولوية لعملية الاتصال إذا كان المتصل هو المستخدم المتميز أو المستخدم الذي قام بتسجيل الدخول بنجاح.

  • telnet

    CVE-ID‏: CVE-2009-0158

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: الاتصال بخادم TELNET ذو اتصال قوي جدًا قد يؤدي الاسم المتعارف عليه الطويل في سجل عنوان DNS الخاص به إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: يوجد تجاوز سعة المخزن المؤقت للمكدس في أمر telnet. قد يؤدي الاتصال بخادم TELNET باسم متعارف عليه طويل جدًا في سجل عنوان DNS الخاص به إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. يعود الفضل إلى: Apple.

  • Terminal

    CVE-ID‏: CVE-2009-1717

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد يؤدي استخدام الوحدة الطرفية للاتصال بنظام بعيد إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: تجاوز عدد صحيح في التعامل مع أحجام النوافذ الطرفية قد يؤدي إلى تجاوز سعة المخزن المؤقت للمكدس. قد يؤدي استخدام الوحدة الطرفية للاتصال بنظام بعيد، على سبيل المثال عن طريق فتح عنوان URL "telnet:"، إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق تحديد عرض النافذة الطرفية بحيث لا يتجاوز 2048 حرفًا. لا تؤثر هذه المشكلة على الأنظمة السابقة لنظام التشغيل Mac OS X الإصدار 10.5. يعود الفضل إلى Rob King من TippingPoint DVLabs للإبلاغ عن المشكلة.

  • WebKit

    CVE-ID‏: CVE-2009-0945

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد تؤدي زيارة موقع ويب تم إنشاؤه بشكل متطفل إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: توجد مشكلة تلف في الذاكرة في معالجة WebKit لكائنات SVGList. قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. بالنسبة لنظام التشغيل Mac OS X الإصدار 10.4.11 وMac OS X Server الإصدار 10.4.11، سيؤدي التحديث إلى سفاري 3.2.3 إلى معالجة هذه المشكلة. يعود الفضل إلى Nils الذي يعمل مع مبادرة Zero Day التابعة لـ TippingPoint للإبلاغ عن هذه المشكلة.

  • X11

    CVE-ID‏: CVE-2006-0747, CVE-2007-2754

    متوفر لما يلي: Mac OS X الإصدار 10.4.11 وMac OS X Server الإصدار 10.4.11

    التأثير: ثغرات أمنية متعددة في FreeType الإصدار 2.1.4

    الوصف: توجد ثغرات أمنية متعددة في FreeType الإصدار 2.1.4، وأخطرها قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية عند المعالجة خط متطفل. يعالج هذا التحديث المشكلات عن طريق تحديث FreeType إلى الإصدار 2.3.8. يتوفر مزيد من المعلومات عبر موقع FreeType على http://www.freetype.org/ تمت معالجة المشكلات بالفعل في الأنظمة التي تعمل بنظام Mac OS X الإصدار 10.5.6.

  • X11

    CVE-ID‏: CVE-2008-2383

    متوفر لما يلي: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: قد يؤدي عرض البيانات التي تم إعدادها بشكل متطفل داخل محطة xterm إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: يدعم برنامج xterm تسلسل أوامر معروف مثل DECRQSS الذي يمكن استخدامه لإرجاع معلومات حول الجهاز الحالي. يتم إرسال المعلومات التي تم إرجاعها كمدخل طرفي مشابه لإدخال لوحة المفاتيح بواسطة المستخدم. داخل محطة xterm، قد يؤدي عرض البيانات المتطفلة التي تحتوي على مثل هذه التسلسلات إلى إدخال الأوامر. يعالج هذا التحديث المشكلة عن طريق إجراء التحقق الإضافي من صحة بيانات الإخراج. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.5 من Mac OS X.

  • X11

    CVE-ID‏: CVE-2008-1382, CVE-2009-0040

    متوفر لـ: Mac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: ثغرات أمنية متعددة في الإصدار 1.2.26 من libpng

    الوصف: توجد ثغرات أمنية متعددة في الإصدار 1.2.26 من libpng، وهي أخطر ما في مما قد يؤدي إلى تنفيذ التعليمات البرمجية التعسفية. يعالج هذا التحديث المشكلات عن طريق تحديث libpng إلى الإصدار 1.2.35. مزيد من المعلومات متاحة عبر موقع libpng على http://www.libpng.org/pub/png/libpng.html لا تؤثر هذه المشكلات على الأنظمة السابقة لنظام Mac OS X الإصدار 10.5.

  • X11

    CVE-ID‏: CVE-2009-0946

    متوفر لما يلي: Mac OS X الإصدار 10.4.11، وMac OS X Server الإصدار 10.4.11، وMac OS X الإصدار 10.5 إلى الإصدار 10.5.6، وMac OS X Server الإصدار 10.5 إلى الإصدار 10.5.6

    التأثير: ثغرات أمنية متعددة في FreeType v2.3.8

    الوصف: توجد تجاوزات متعددة للأعداد الصحيحة في FreeType الإصدار 2.3.8، مما قد يؤدي إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلات من خلال التحقق المحسن من الحدود. يعود الفضل إلى Tavis Ormandy من فريق Google Security للإبلاغ عن هذه المشكلات.

مهم: تعد الإشارة إلى مواقع الويب والمنتجات الخاصة بالجهات الخارجية لأغراض معلوماتية فقط، ولا تشكّل إقرارًا أو توصية. لا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار المعلومات أو المنتجات الموجودة على مواقع الويب التابعة لجهات خارجية أو أدائها أو استخدامها. توفر Apple ذلك من باب التيسير على مستخدمينا. لم تختبر Apple المعلومات الموجودة على هذه المواقع، ولا تُقدّم أية إقرارات فيما يتعلق بدقتها أو موثوقيتها. ثمة مخاطر كامنة في استخدام أي معلومات أو منتجات موجودة على الإنترنت، ولا تتحمل Apple أي مسؤولية في هذا الشأن. الرجاء إدراك أن هذا موقع تابع لجهة خارجية مستقلة عن Apple، ولا تمارس Apple أي رقابة على المحتوى المعروض على هذا الموقع الإلكتروني. يُرجى الاتصال بالبائع للحصول على معلومات إضافية.

تاريخ النشر: