نبذة عن محتوى أمان macOS Ventura 13.3
يتناول هذا المستند محتوى أمان macOS Ventura 13.3.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Ventura 13.3
تاريخ الإصدار: 27 مارس 2023
AMD
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-32436: ABC Research s.r.o.
تاريخ إضافة الإدخال: 31 أكتوبر 2023
AMD
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2023-27968: ABC Research s.r.o.
CVE-2023-28209: ABC Research s.r.o.
CVE-2023-28210: ABC Research s.r.o.
CVE-2023-28211: ABC Research s.r.o.
CVE-2023-28212: ABC Research s.r.o.
CVE-2023-28213: ABC Research s.r.o.
CVE-2023-28214: ABC Research s.r.o.
CVE-2023-28215: ABC Research s.r.o.
CVE-2023-32356: ABC Research s.r.o.
تاريخ إضافة الإدخال: 5 سبتمبر 2023
Apple Neural Engine
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مستخدم ما من الوصول إلى أجزاء محمية من نظام الملفات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2023-27931: Mickey Jin (@patch1t)
AppleScript
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي متطفّل إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-28179: Mickey Jin (@patch1t)
تمت إضافة الإدخال في 1 أغسطس 2023
App Store
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-42830: Adam M.
تاريخ إضافة الإدخال: 21 ديسمبر 2023، تاريخ تحديث الإدخال: 16 يوليو 2024
Archive Utility
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أرشيف من تجاوز "الحارس الرقمي"
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-27951: Brandon Dalton (@partyD0lphin) من Red Canary وChan Shue Long وCsaba Fitzl (@theevilbit) من Offensive Security
تاريخ تحديث الإدخال: 5 سبتمبر 2023
Calendar
متوفر لما يلي: macOS Ventura
التأثير: قد يتسبب استيراد دعوة تقويم متطفلة إلى التصفية المسبقة لمعلومات المستخدم
الوصف: تمت معالجة مشاكل متعددة تتعلق بالتحقق من خلال الإبراء المحسّن.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
تاريخ تحديث الإدخال: 5 سبتمبر 2023
Camera
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن تطبيق وضع الحماية من تحديد التطبيق الذي يستخدم الكاميرا حاليًا
الوصف: تمت معالجة المشكلة بقيود إضافية على إمكانية ملاحظة حالات التطبيق.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
Carbon Core
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-23534: Mickey Jin (@patch1t)
ColorSync
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-27955: JeongOhKyea
CommCenter
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-27936: Tingting Yin من Tsinghua University
CoreServices
متوفر لما يلي: macOS Ventura
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2023-40398: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 16 يوليو 2024
CoreCapture
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-28181: Tingting Yin من Tsinghua University
Crash Reporter
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-32426: Junoh Lee التابع لـ Theori
تاريخ إضافة الإدخال: 5 سبتمبر 2023
curl
متوفر لما يلي: macOS Ventura
وجود عدة مشاكل في curl
الوصف: تمت معالجة العديد من المشاكل من خلال تحديث curl.
CVE-2022-43551
CVE-2022-43552
dcerpc
متوفر لما يلي: macOS Ventura
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتهيئة الذاكرة.
CVE-2023-27934: Aleksandar Nikolic من Cisco Talos
تاريخ تحديث الإدخال: 8 يونيو 2023
dcerpc
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من التسبب في رفض للخدمة
الوصف: تمت معالجة مشكلة رفض الخدمة من خلال المعالجة المحسّنة للذاكرة.
CVE-2023-28180: Aleksandar Nikolic من Cisco Talos
dcerpc
متوفر لما يلي: macOS Ventura
التأثير: يمكن أن يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-27935: Aleksandar Nikolic من Cisco Talos
dcerpc
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مستخدم عن بُعد من التسبب في إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-27953: Aleksandar Nikolic من Cisco Talos
CVE-2023-27958: Aleksandar Nikolic من Cisco Talos
DesktopServices
متوفر لما يلي: macOS Ventura
التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) من SensorFu
تاريخ إضافة الإدخال: 21 ديسمبر 2023
FaceTime
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة الخصوصية من خلال نقل البيانات الحساسة إلى مكان آمن.
CVE-2023-28190: Joshua Jones
Find My
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-23537: Adam M.
CVE-2023-28195: Adam M.
تاريخ إضافة الإدخال: 5 مايو 2023، تاريخ التحديث: 21 ديسمبر 2023
FontParser
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-27956: Ye Zhang (@VAR10CK) من Baidu Security
تاريخ تحديث الإدخال: 31 أكتوبر 2023
FontParser
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة أحد ملفات الخطوط إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-32366: Ye Zhang (@VAR10CK) من Baidu Security
تاريخ إضافة الإدخال: 31 أكتوبر 2023
Foundation
متوفر لما يلي: macOS Ventura
التأثير: قد يؤدي تحليل قائمة الخصائص (plist) المتطفّلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-27937: باحث غير معلوم الهوية
iCloud
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن ملف من مجلد تمت مشاركته من خلالي على iCloud من تجاوز "الحارس الرقمي"
الوصف: تمت معالجة هذا الأمر من خلال عمليات تحقق إضافية أجراها "الحارس الرقمي" على ملفات تم تنزيلها من مجلد تمت مشاركته من خلالي على iCloud.
CVE-2023-23526: Jubaer Alnazi من TRS Group of Companies
Identity Services
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-27928: Csaba Fitzl (@theevilbit) من Offensive Security
ImageIO
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2023-27939: jzhu بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2023-27947: Meysam Firouzi @R00tkitSMM من Mbition Mercedes-Benz Innovation Lab
CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) من Mbition Mercedes-Benz Innovation Lab
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) من Mbition Mercedes-Benz Innovation Lab
CVE-2023-42865: jzhu working بالاشتراك مع مبادرة Zero Day Initiative وMeysam Firouzi (@R00tkitSMM) من Mbition Mercedes-Benz Innovation Lab
تاريخ إضافة الإدخال: 1 أغسطس 2023، تاريخ التحديث: 21 ديسمبر 2023
ImageIO
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-23535: ryuzaki
ImageIO
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسَّن من صحة الإدخال.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) من Mbition Mercedes-Benz Innovation Lab وjzhu يعمل مع Trend Micro Zero Day Initiative
ImageIO
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2023-27946: Mickey Jin (@patch1t)
ImageIO
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)
IOAcceleratorFamily
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2023-32378: Murray Mike
تاريخ إضافة الإدخال: 31 أكتوبر 2023
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مستخدم من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.
تاريخ إضافة الإدخال: 5 سبتمبر 2023
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
CVE-2023-28199: Arsenii Kostromin (0x3c3e)
تاريخ إضافة الإدخال: 1 أغسطس 2023، تاريخ التحديث: 31 أكتوبر 2023
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-23536: Félix Poulin-Bélanger وأيضًا David Pan Ogea
تاريخ إضافة الإدخال: 1 مايو 2023، تاريخ التحديث: 31 أكتوبر 2023
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2023-23514: Xinru Chi من Pangu Lab وNed Williamson من Google Project Zero
CVE-2023-27969: Adam Doupé من ASU SEFCOM
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-27933: sqrtpwn
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
LaunchServices
متوفر لما يلي: macOS Ventura
التأثير: قد لا يتم تطبيق علامة العزل على الملفات التي تم تنزيلها من الإنترنت
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2023-27943: باحث غير معلوم الهوية وBrandon Dalton (@partyD0lphin) من Red Canary وأيضًا Milan Tenk وArthur Valiev من F-Secure Corporation
تاريخ تحديث الإدخال: 31 أكتوبر 2023
LaunchServices
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2023-23525: Mickey Jin (@patch1t)
libc
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.
CVE-2023-40383: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 31 أكتوبر 2023
libpthread
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.
CVE-2023-41075: Zweig من Kunlun Lab
تاريخ إضافة الإدخال: 21 ديسمبر 2023
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من عرض المعلومات الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-28189: Mickey Jin (@patch1t)
تمت إضافة الإدخال في 1 مايو 2023
Messages
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2023-28197: Joshua Jones
تاريخ إضافة الإدخال: 31 أكتوبر 2023
Model I/O
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2023-27950: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 5 سبتمبر 2023
Model I/O
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2023-27949: Mickey Jin (@patch1t)
NetworkExtension
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من انتحال سيرفر VPN الذي تم تكوينه بواسطة مصادقة EAP فقط على أحد الأجهزة
الوصف: تمت معالجة المشكلة من خلال المصادقة المحسّنة.
CVE-2023-28182: Zhuowei Zhang
PackageKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-23538: Mickey Jin (@patch1t)
CVE-2023-27962: Mickey Jin (@patch1t)
Photos
متوفر لما يلي: macOS Ventura
التأثير: يمكن عرض الصور التي تنتمي إلى "ألبوم الصور المخفية" بدون مصادقة من خلال Visual Lookup (البحث العام المرئي)
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2023-23523: developStorm
Podcasts
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-27942: Mickey Jin (@patch1t)
Quick Look
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن موقع ويب من تعقّب معلومات المستخدم الحساسة
الوصف: تم تغيير معالجة الأخطاء لعدم الكشف عن معلومات حساسة.
CVE-2023-32362: Khiem Tran
تاريخ إضافة الإدخال: 5 سبتمبر 2023
Safari
متوفر لما يلي: macOS Ventura
التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2023-27952: Csaba Fitzl (@theevilbit) من Offensive Security
Sandbox
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa من FFRI Security, Inc., وCsaba Fitzl (@theevilbit) من Offensive Security
Sandbox
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
SharedFileList
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-27966: Masahiro Kawada (@kawakatz) من GMO Cybersecurity من خلال Ierae
تاريخ إضافة الإدخال: 1 مايو 2023، تاريخ التحديث: 1 أغسطس 2023
Shortcuts
متوفر لما يلي: macOS Ventura
التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم
الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.
CVE-2023-27963: Jubaer Alnazi Jabin of TRS Group من Companies وWenchao Li وXiaolong Bai من Alibaba Group
System Settings
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-23542: Adam M.
تاريخ تحديث الإدخال: 5 سبتمبر 2023
System Settings
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2023-28192: Guilherme Rambo من Best Buddy Apps (rambo.codes)
TCC
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-28188: Xin Huang (@11iaxH)
تاريخ إضافة الإدخال: 5 سبتمبر 2023
Vim
متوفر لما يلي: macOS Ventura
التأثير: مشاكل متعددة في Vim
الوصف: تمت معالجة العديد من المشاكل من خلال تحديث Vim إلى الإصدار 9.0.1191.
CVE-2023-0049
CVE-2023-0051
CVE-2023-0054
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
WebKit
متوفر لما يلي: macOS Ventura
التأثير: قد تفشل سياسة أمان المحتوى من حظر النطاقات التي تحتوي على بطاقات البدل
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken من imec-DistriNet, KU Leuven
تاريخ إضافة الإدخال: 5 سبتمبر 2023
WebKit
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تمت إضافة الإدخال في 1 أغسطس 2023
WebKit
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS التي تم إصدارها قبل iOS 15.7.
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n) وLeonid Bezvershenko (@bzvr_) وBoris Larin (@oct0xor) وValentin Pashkov من Kaspersky
تاريخ إضافة الإدخال: 21 يونيه 2023، وتاريخ تحديثه: 1 أغسطس 2023
WebKit
متوفر لما يلي: macOS Ventura
التأثير: قد تتجاوز معالجة محتوى ويب متطفّل "سياسة الأصل نفسه"
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2023-27932: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن موقع ويب من تعقّب معلومات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال إزالة معلومات المصدر.
CVE-2023-27954: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 249434
CVE-2014-1745: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 21 ديسمبر 2023
WebKit PDF
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.
WebKit Bugzilla: 249169
CVE-2023-32358: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تمت إضافة الإدخال في 1 أغسطس 2023
WebKit Web Inspector
متوفر لما يلي: macOS Ventura
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
Dohyun Lee (@l33d0hyun) :CVE-2023-28201 وcrixer (@pwning_me) من SSD Labs
تمت إضافة الإدخال في 1 مايو 2023
XPC
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة عبر استحقاق جديد.
CVE-2023-27944: Mickey Jin (@patch1t)
تقدير آخر
Activation Lock
يسعدنا أن نتوجّه بخالص الشكر إلى Christian Mina على تقديم المساعدة لنا.
AppleMobileFileIntegrity
يسعدنا أن نتوجه بخالص الشكر إلى Wojciech Reguła (@_r3ggi) من SecuRing على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 21 ديسمبر 2023
AppleScript
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
Calendar UI
يسعدنا أن نتوجّه بخالص الشكر إلى Rafi Andhika Galuh (@rafipiun) على تقديم المساعدة لنا.
تمت إضافة الإدخال في 1 أغسطس 2023
CFNetwork
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Control Center
يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. على تقديم المساعدة لنا.
تاريخ تحديث الإدخال: 21 ديسمبر 2023
CoreServices
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
dcerpc
يسعدنا أن نتوجّه بخالص الشكر إلى Aleksandar Nikolic من Cisco Talos على تقديم المساعدة لنا.
FaceTime
يسعدنا أن نتوجّه بخالص الشكر إلى Sajan Karki على تقديم المساعدة لنا.
file_cmds
يسعدنا أن نتوجّه بخالص الشكر إلى Lukas Zronek على تقديم المساعدة لنا.
File Quarantine
يسعدنا أن نتوجّه بخالص الشكر إلى Koh M. Nakagawa من FFRI Security, Inc. على تقديم المساعدة لنا.
تمت إضافة الإدخال في 1 مايو 2023
Git
يسعدنا أن نتوجَّه بخالص الشكر على تقديم المساعدة لنا.
Heimdal
يسعدنا أن نتوجّه بخالص الشكر إلى Evgeny Legerov من Intevydis على تقديم المساعدة لنا.
ImageIO
يسعدنا أن نتوجّه بخالص الشكر إلى Meysam Firouzi @R00tkitSMM على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Tim Michaud (@TimGMichaud) من Moveworks.ai على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 16 يوليو 2024
يسعدنا أن نتوجّه بخالص الشكر إلى Chen Zhang وFabian Ising من جامعة FH Münster للعلوم التطبيقية وDamian Poddebniak من جامعة FH Münster للعلوم التطبيقية وTobias Kappert من جامعة Münster للعلوم التطبيقية وChristoph Saatjohann من جامعة Münster للعلوم التطبيقية وSebast وMerlin Chlosta من مركز CISPA Helmholtz لأمن المعلومات على تقديم المساعدة لنا.
NSOpenPanel
يسعدنا أن نتوجّه بخالص الشكر إلى Alexandre Colucci (@timacfr) على تقديم المساعدة لنا.
Password Manager
نود أن نعرب عن تقديرنا لشركة OCA Creations LLC, Sebastian S. Andersen لتقديم المساعدة.
تمت إضافة الإدخال في 1 مايو 2023
quarantine
يسعدنا أن نتوجّه بخالص الشكر إلى Koh M. Nakagawa من FFRI Security, Inc. على تقديم المساعدة لنا.
Safari Downloads
يسعدنا أن نتوجّه بخالص الشكر إلى Andrew Gonzalez على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
WebKit Web Inspector
يسعدنا أن نتوجّه بخالص الشكر إلى Dohyun Lee (@l33d0hyun) and crixer (@pwning_me) من SSD Labs على تقديم المساعدة لنا.
Wi-Fi
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.