نبذة عن محتوى أمان macOS Ventura 13.3

يتناول هذا المستند محتوى أمان macOS Ventura 13.3.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Ventura 13.3

تاريخ الإصدار: 27 مارس 2023

AMD

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-32436: ABC Research s.r.o.

تاريخ إضافة الإدخال: 31 أكتوبر 2023

AMD

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2023-27968:‏ ABC Research s.r.o.‎

CVE-2023-28209: ABC Research s.r.o.

CVE-2023-28210: ABC Research s.r.o.

CVE-2023-28211: ABC Research s.r.o.

CVE-2023-28212: ABC Research s.r.o.

CVE-2023-28213: ABC Research s.r.o.

CVE-2023-28214: ABC Research s.r.o.

CVE-2023-28215: ABC Research s.r.o.

CVE-2023-32356: ABC Research s.r.o.

تاريخ إضافة الإدخال: 5 سبتمبر 2023

Apple Neural Engine

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-23532:‏ ‎Mohamed Ghannam (@_simo36)‎

AppleMobileFileIntegrity

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مستخدم ما من الوصول إلى أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-27931: Mickey Jin (@patch1t)

AppleScript

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف AppleScript ثنائي متطفّل إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-28179: Mickey Jin (@patch1t)

تمت إضافة الإدخال في 1 أغسطس 2023

App Store

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-42830: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 21 ديسمبر 2023

Archive Utility

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أرشيف من تجاوز "الحارس الرقمي"

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) من Red Canary وChan Shue Long وCsaba Fitzl (@theevilbit) من Offensive Security

تاريخ تحديث الإدخال: 5 سبتمبر 2023

Calendar

متوفر لما يلي: macOS Ventura

التأثير: قد يتسبب استيراد دعوة تقويم متطفلة إلى التصفية المسبقة لمعلومات المستخدم

الوصف: تمت معالجة مشاكل متعددة تتعلق بالتحقق من خلال الإبراء المحسّن.

CVE-2023-27961: ‏‎Rıza Sabuncu (@rizasabuncu)‎

تاريخ تحديث الإدخال: 5 سبتمبر 2023

Camera

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق وضع الحماية من تحديد التطبيق الذي يستخدم الكاميرا حاليًا

الوصف: تمت معالجة المشكلة بقيود إضافية على إمكانية ملاحظة حالات التطبيق.

CVE-2023-23543:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎

Carbon Core

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.

CVE-2023-23534: Mickey Jin (@patch1t)

ColorSync

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.

CVE-2023-27955:‏ JeongOhKyea

CommCenter

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-27936:‏ Tingting Yin من Tsinghua University

CoreCapture

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-28181:‏ Tingting Yin من Tsinghua University

Crash Reporter

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-32426: Junoh Lee التابع لـ Theori

تاريخ إضافة الإدخال: 5 سبتمبر 2023

curl

متوفر لما يلي: macOS Ventura

التأثير: وجدت عدة مشاكل في curl

الوصف: تمت معالجة العديد من المشاكل من خلال تحديث curl.

CVE-2022-43551

CVE-2022-43552

dcerpc

متوفر لما يلي: macOS Ventura

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتهيئة الذاكرة.

CVE-2023-27934:‏ Aleksandar Nikolic من Cisco Talos

تاريخ تحديث الإدخال: 8 يونيو 2023

dcerpc

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من التسبب في رفض للخدمة

الوصف: تمت معالجة مشكلة رفض الخدمة من خلال المعالجة المحسّنة للذاكرة.

CVE-2023-28180:‏ Aleksandar Nikolic من Cisco Talos

dcerpc

متوفر لما يلي: macOS Ventura

التأثير: يمكن أن يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-27935:‏ Aleksandar Nikolic من Cisco Talos

dcerpc

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-27953:‏ Aleksandar Nikolic من Cisco Talos

CVE-2023-27958:‏ Aleksandar Nikolic من Cisco Talos

DesktopServices

متوفر لما يلي: macOS Ventura

التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) من SensorFu

تاريخ إضافة الإدخال: 21 ديسمبر 2023

FaceTime

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة الخصوصية من خلال نقل البيانات الحساسة إلى مكان آمن.

CVE-2023-28190: Joshua Jones

Find My

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

تاريخ إضافة الإدخال: 5 مايو 2023، تاريخ التحديث: 21 ديسمبر 2023

FontParser

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-27956: Ye Zhang (@VAR10CK) من Baidu Security

تاريخ تحديث الإدخال: 31 أكتوبر 2023

FontParser

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة أحد ملفات الخطوط إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-32366: Ye Zhang (@VAR10CK) من Baidu Security

تاريخ إضافة الإدخال: 31 أكتوبر 2023

Foundation

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل قائمة الخصائص (plist) المتطفّلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-27937: باحث غير معلوم الهوية

iCloud

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن ملف من مجلد تمت مشاركته من خلالي على iCloud من تجاوز "الحارس الرقمي"

الوصف: تمت معالجة هذا الأمر من خلال عمليات تحقق إضافية أجراها "الحارس الرقمي" على ملفات تم تنزيلها من مجلد تمت مشاركته من خلالي على iCloud.

CVE-2023-23526:‏ Jubaer Alnazi من TRS Group of Companies

Identity Services

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-27928:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2023-27939: jzhu بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2023-27947: Meysam Firouzi @R00tkitSMM من Mbition Mercedes-Benz Innovation Lab

CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) من Mbition Mercedes-Benz Innovation Lab

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) من Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: jzhu working بالاشتراك مع مبادرة Zero Day Initiative وMeysam Firouzi (@R00tkitSMM) من Mbition Mercedes-Benz Innovation Lab

تاريخ إضافة الإدخال: 1 أغسطس 2023، تاريخ التحديث: 21 ديسمبر 2023

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-23535:‏ ryuzaki

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2023-27929:‏ Meysam Firouzi (@R00tkitSMM) من Mbition Mercedes-Benz Innovation Lab وjzhu يعمل مع Trend Micro Zero Day Initiative

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2023-27957:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎

IOAcceleratorFamily

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2023-32378: Murray Mike

تاريخ إضافة الإدخال: 31 أكتوبر 2023

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مستخدم من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.

تاريخ إضافة الإدخال: 5 سبتمبر 2023

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-27941:‏ Arsenii Kostromin (0x3c3e)‎

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

تاريخ إضافة الإدخال: 1 أغسطس 2023، تاريخ التحديث: 31 أكتوبر 2023

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-23536: Félix Poulin-Bélanger وأيضًا David Pan Ogea

تاريخ إضافة الإدخال: 1 مايو 2023، تاريخ التحديث: 31 أكتوبر 2023

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2023-23514:‏ Xinru Chi من Pangu Lab وNed Williamson من Google Project Zero

CVE-2023-27969:‏ Adam Doupé من ASU SEFCOM

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-27933:‏ sqrtpwn

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2023-28200:‏ Arsenii Kostromin (0x3c3e)

LaunchServices

متوفر لما يلي: macOS Ventura

التأثير: قد لا يتم تطبيق علامة العزل على الملفات التي تم تنزيلها من الإنترنت

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-27943: باحث غير معلوم الهوية وBrandon Dalton (@partyD0lphin) من Red Canary وأيضًا Milan Tenk وArthur Valiev من F-Secure Corporation

تاريخ تحديث الإدخال: 31 أكتوبر 2023

LaunchServices

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-23525: Mickey Jin (@patch1t)

libc

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.

CVE-2023-40383: Mickey Jin (@patch1t)

تاريخ إضافة الإدخال: 31 أكتوبر 2023

libpthread

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2023-41075: Zweig من Kunlun Lab

تاريخ إضافة الإدخال: 21 ديسمبر 2023

Mail

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من عرض المعلومات الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.

CVE-2023-28189: Mickey Jin (@patch1t)

تمت إضافة الإدخال في 1 مايو 2023

Messages

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2023-28197: Joshua Jones

تاريخ إضافة الإدخال: 31 أكتوبر 2023

Model I/O

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2023-27950: Mickey Jin (@patch1t)

تاريخ إضافة الإدخال: 5 سبتمبر 2023

Model I/O

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من انتحال سيرفر VPN الذي تم تكوينه بواسطة مصادقة EAP فقط على أحد الأجهزة

الوصف: تمت معالجة المشكلة من خلال المصادقة المحسّنة.

CVE-2023-28182:‏ Zhuowei Zhang

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-23538: Mickey Jin (@patch1t)

CVE-2023-27962: Mickey Jin (@patch1t)

Photos

متوفر لما يلي: macOS Ventura

التأثير: يمكن عرض الصور التي تنتمي إلى "ألبوم الصور المخفية" بدون مصادقة من خلال Visual Lookup (البحث العام المرئي)

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2023-23523:‏ developStorm

Podcasts

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.

CVE-2023-27942: Mickey Jin (@patch1t)

Quick Look

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن موقع ويب من تعقّب معلومات المستخدم الحساسة

الوصف: تم تغيير معالجة الأخطاء لعدم الكشف عن معلومات حساسة.

CVE-2023-32362: Khiem Tran

تاريخ إضافة الإدخال: 5 سبتمبر 2023

Safari

متوفر لما يلي: macOS Ventura

التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.

CVE-2023-27952:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

Sandbox

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-23533:‏ Mickey Jin (@patch1t), Koh M. Nakagawa من FFRI Security, Inc., وCsaba Fitzl (@theevilbit) من Offensive Security

Sandbox

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2023-28178:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎

SharedFileList

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.

CVE-2023-27966: Masahiro Kawada (@kawakatz) من GMO Cybersecurity من خلال Ierae

تاريخ إضافة الإدخال: 1 مايو 2023، تاريخ التحديث: 1 أغسطس 2023

Shortcuts

متوفر لما يلي: macOS Ventura

التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2023-27963:‏ Jubaer Alnazi Jabin of TRS Group من Companies وWenchao Li وXiaolong Bai من Alibaba Group

System Settings

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-23542: Adam M.

تاريخ تحديث الإدخال: 5 سبتمبر 2023

System Settings

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2023-28192:‏ Guilherme Rambo من ‎Best Buddy Apps (rambo.codes)‎

TCC

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-28188: Xin Huang (@11iaxH)

تاريخ إضافة الإدخال: 5 سبتمبر 2023

Vim

متوفر لما يلي: macOS Ventura

التأثير: مشاكل متعددة في Vim

الوصف: تمت معالجة العديد من المشاكل من خلال تحديث Vim إلى الإصدار 9.0.1191.

CVE-2023-0049

CVE-2023-0051

CVE-2023-0054

CVE-2023-0288

CVE-2023-0433

CVE-2023-0512

WebKit

متوفر لما يلي: macOS Ventura

التأثير: قد تفشل سياسة أمان المحتوى من حظر النطاقات التي تحتوي على بطاقات البدل

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken من imec-DistriNet, KU Leuven

تاريخ إضافة الإدخال: 5 سبتمبر 2023

WebKit

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

WebKit Bugzilla:‏ 250429
CVE-2023-28198:‏ hazbinhotel بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تمت إضافة الإدخال في 1 أغسطس 2023

WebKit

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS التي تم إصدارها قبل iOS 15.7.

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 251890
CVE-2023-32435:‏ Georgy Kucherin (@kucher1n) وLeonid Bezvershenko (@bzvr_) وBoris Larin (@oct0xor) وValentin Pashkov من Kaspersky

تاريخ إضافة الإدخال: 21 يونيه 2023، وتاريخ تحديثه: 1 أغسطس 2023

WebKit

متوفر لما يلي: macOS Ventura

التأثير: قد تتجاوز معالجة محتوى ويب متطفل "سياسة الأصل نفسه"

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2023-27932: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن موقع ويب من تعقّب معلومات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال إزالة معلومات المصدر.

CVE-2023-27954: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.

WebKit Bugzilla: 249434
CVE-2014-1745: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 21 ديسمبر 2023

WebKit PDF

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

WebKit Bugzilla:‏ 249169
CVE-2023-32358: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تمت إضافة الإدخال في 1 أغسطس 2023

WebKit Web Inspector

متوفر لما يلي: macOS Ventura

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

Dohyun Lee (@l33d0hyun) :CVE-2023-28201 وcrixer (@pwning_me) من SSD Labs

تمت إضافة الإدخال في 1 مايو 2023

XPC

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة عبر استحقاق جديد.

CVE-2023-27944: Mickey Jin (@patch1t)

تقدير آخر

Activation Lock

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Mina على تقديم المساعدة لنا.

AppleMobileFileIntegrity

يسعدنا أن نتوجه بخالص الشكر إلى ‎Wojciech Reguła (@_r3ggi)‎ من SecuRing على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 21 ديسمبر 2023

AppleScript

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

Calendar UI

يسعدنا أن نتوجّه بخالص الشكر إلى Rafi Andhika Galuh (@rafipiun) على تقديم المساعدة لنا.

تمت إضافة الإدخال في 1 أغسطس 2023

CFNetwork

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

مركز التحكم

يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 21 ديسمبر 2023

CoreServices

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

dcerpc

يسعدنا أن نتوجّه بخالص الشكر إلى Aleksandar Nikolic من Cisco Talos على تقديم المساعدة لنا.

FaceTime

يسعدنا أن نتوجّه بخالص الشكر إلى Sajan Karki على تقديم المساعدة لنا.

file_cmds

يسعدنا أن نتوجّه بخالص الشكر إلى Lukas Zronek على تقديم المساعدة لنا.

File Quarantine

يسعدنا أن نتوجّه بخالص الشكر إلى Koh M. Nakagawa من FFRI Security, Inc.‎ على تقديم المساعدة لنا.

تمت إضافة الإدخال في 1 مايو 2023

Git

يسعدنا أن نتوجَّه بخالص الشكر على تقديم المساعدة لنا.

Heimdal

يسعدنا أن نتوجّه بخالص الشكر إلى Evgeny Legerov من Intevydis على تقديم المساعدة لنا.

ImageIO

يسعدنا أن نتوجّه بخالص الشكر إلى Meysam Firouzi @R00tkitSMM على تقديم المساعدة لنا.

Mail

يسعدنا أن نتوجّه بخالص الشكر إلى Chen Zhang وFabian Ising من جامعة FH Münster للعلوم التطبيقية وDamian Poddebniak من جامعة FH Münster للعلوم التطبيقية وTobias Kappert من جامعة Münster للعلوم التطبيقية وChristoph Saatjohann من جامعة Münster للعلوم التطبيقية وSebast وMerlin Chlosta من مركز CISPA Helmholtz لأمن المعلومات على تقديم المساعدة لنا.

NSOpenPanel

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Alexandre Colucci (@timacfr)‎ على تقديم المساعدة لنا.

Password Manager

نود أن نعرب عن تقديرنا لشركة OCA Creations LLC, Sebastian S. Andersen لتقديم المساعدة.

تمت إضافة الإدخال في 1 مايو 2023

quarantine

يسعدنا أن نتوجّه بخالص الشكر إلى Koh M. Nakagawa من FFRI Security, Inc.‎ على تقديم المساعدة لنا.

Safari Downloads‏

يسعدنا أن نتوجّه بخالص الشكر إلى Andrew Gonzalez على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

WebKit Web Inspector

يسعدنا أن نتوجّه بخالص الشكر إلى Dohyun Lee (@l33d0hyun) and crixer (@pwning_me) من SSD Labs على تقديم المساعدة لنا.

Wi-Fi

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

 

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: