نبذة عن محتوى أمان macOS Monterey 12.6.6

يتناول هذا المستند محتوى أمان macOS Monterey 12.6.6.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Monterey 12.6.6

تم الإصدار في 18 مايو 2023

Accessibility

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-32388:‏ ‎Kirin (@Pwnrin)‎

AppleEvents

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.

CVE-2023-28191:‏ ‎Mickey Jin (@patch1t)‎

AppleMobileFileIntegrity

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.

CVE-2023-32411:‏ ‎Mickey Jin (@patch1t)‎

AppleMobileFileIntegrity

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من إدخال تعليمات برمجية في الثنائيات الحساسة المدمجة مع Xcode

الوصف: تمت معالجة هذه المشكلة عن طريق فرض وقت تشغيل مشدد على الثنائيات المتأثرة على مستوى النظام.

CVE-2023-32383: James Duffy (mangoSecure)

تاريخ إضافة الإدخال: 21 ديسمبر 2023

Contacts

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من مراقبة بيانات المستخدم غير المحمية

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2023-32386: Kirin (@Pwnrin)

CUPS

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن المستخدم غير المصدق من الوصول إلى المستندات المطبوعة مؤخرًا

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2023-32360: Gerhard Muth

dcerpc

متوفر لما يلي: macOS Monterey

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2023-32387: Dimitrios Tatsis من Cisco Talos

Dev Tools

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن تطبيق وضع الحماية من جمع سجلات النظام

الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.

CVE-2023-27945:‏ ‎Mickey Jin (@patch1t)‎

GeoServices

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-32392:‏ Adam M.

تاريخ تحديث الإدخال: 21 ديسمبر 2023

ImageIO

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-23535:‏ ryuzaki

ImageIO

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2023-32384:‎ ‎Meysam Firouzi @R00tkitsmm‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

IOSurface‏

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2023-32410:‏ ‎hou xuewei (@p1ay8y3ar) vmk msu‎

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن تطبيق وضع الحماية من مراقبة اتصالات الشبكة على مستوى النظام

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2023-27940:‏ ‎James Duffy (mangoSecure)‎

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2023-32413:‏ ‎Eloi Benoist-Vanderbeken (@elvanderb)‎ من ‎Synacktiv (@Synacktiv)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2023-32398: Adam Doupé من ASU SEFCOM

LaunchServices

متوفر لما يلي: macOS Monterey

التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-32352:‏ ‎Wojciech Reguła (@_r3ggi)‎ من ‎SecuRing (wojciechregula.blog)‎

libxpc

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2023-32369: Jonathan Bar أو من Microsoft وAnurag Bohra من Microsoft وMichael Pearse من Microsoft

libxpc

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-32405:‏ ‎Thijs Alkemade (@xnyhps)‎ من Computest Sector 7

MallocStackLogging

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة للملفات.

CVE-2023-32428:‏ Gergely Kalman (@gergely_kalman)

تاريخ إضافة الإدخال: 21 ديسمبر 2023

Metal

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2023-32407:‏ ‎Gergely Kalman (@gergely_kalman)‎

Model I/O

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة نموذج ثلاثي الأبعاد (3D) إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2023-32375: Michael DePlante (@izobashi) من مبادرة Zero Day Initiative من Trend Micro

CVE-2023-32382: Mickey Jin (@patch1t)

CVE-2023-32368: Mickey Jin (@patch1t)

Model I/O

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة نموذج ثلاثي الأبعاد (3D) إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2023-32380: Mickey Jin (@patch1t)

NetworkExtension

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.

CVE-2023-32403:‏ Adam M.

تاريخ تحديث الإدخال: 21 ديسمبر 2023

PackageKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2023-32355:‏ ‎Mickey Jin (@patch1t)‎

Perl

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2023-32395:‏ Arsenii Kostromin (0x3c3e)‎

Quick Look

متوفر لما يلي: macOS Monterey

التأثير: قد يؤدي تحليل مستند Office إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2023-32401: Holger Fuhrmannek من Deutsche Telekom Security GmbH نيابةً عن BSI (German Federal Office for Information Security)

تاريخ إضافة الإدخال: 21 ديسمبر 2023

Sandbox

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من الاحتفاظ بالوصول إلى ملفات تكوين النظام حتى بعد إبطال الإذن

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2023-32357:‏ ‎Yiğit Can YILMAZ (@yilmazcanyigit)‎ وJeff Johnson وKoh M. Nakagawa من ‎FFRI Security, Inc.‎ و‎Kirin (@Pwnrin)‎ و‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

Shell

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Telephony

متوفر لما يلي: macOS Monterey

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2023-32412: Ivan Fratric من Google Project Zero

TV App

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2023-32408:‏ Adam M.

 


تقدير آخر

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.

Reminders

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Kirin (@Pwnrin)‎ على تقديم المساعدة لنا.

Security

يسعدنا أن نتوجّه بخالص الشكر إلى James Duffy (mangoSecure) على تقديم المساعدة لنا.

Wi-Fi

يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 21 ديسمبر 2023

Wi-Fi Connectivity

يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 21 ديسمبر 2023

 

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: