نبذة عن محتوى أمان macOS Sonoma 14
يتناول هذا المستند محتوى أمان macOS Sonoma 14.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Sonoma 14
تاريخ الإصدار: 26 سبتمبر 2023
Airport
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة الأذونات من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2023-40384: Adam M.
AMD
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2023-32377: ABC Research s.r.o.
AMD
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-38615: ABC Research s.r.o.
App Store
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتسبب مخترق عن بُعد في اختراق "محتوى الويب" لتطبيق sandbox
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للبروتوكولات.
CVE-2023-40448: w0wbox
Apple Neural Engine
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-42871: Mohamed GHANNAM (@_simo36)
تاريخ تحديث الإدخال: 22 ديسمبر 2023
Apple Neural Engine
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2023-40410: Tim Michaud (@TimGMichaud) من Moveworks.ai
AppleMobileFileIntegrity
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.
CVE-2023-42872: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 22 ديسمبر 2023
AppSandbox
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42929: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 22 ديسمبر 2023
AppSandbox
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات مرفقات الملاحظات
الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول إلى حاوية البيانات.
CVE-2023-42925: Wojciech Reguła (@_r3ggi) وKirin (@Pwnrin)
تاريخ إضافة الإدخال: 16 يوليو 2024
Ask to Buy
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-38612: Chris Ross (Zoom)
تاريخ إضافة الإدخال: 22 ديسمبر 2023
AuthKit
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-32361: Csaba Fitzl (@theevilbit) من Offensive Security
Bluetooth
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتسبب أحد المخترقين في منطقة قريبة بالفعل في كتابة محدودة متجاوزة للحدود
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-35984: zer0k
Bluetooth
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-40402: Yiğit Can YILMAZ (@yilmazcanyigit)
Bluetooth
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-40426: Yiğit Can YILMAZ (@yilmazcanyigit)
BOM
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-42876: Koh M. Nakagawa (@tsunek0h)
تاريخ إضافة الإدخال: 22 ديسمبر 2023
bootp
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-41065: Adam M. وNoah Roskin-Frazee وProfessor Jason Lau (ZeroClicks.ai Lab)
Calendar
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات التقويم المحفوظة في دليل مؤقت
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.
CVE-2023-29497: Kirin (@Pwnrin) وYishu Wang
CFNetwork
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يفشل أحد التطبيقات في فرض "أمان نقل التطبيقات"
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للبروتوكولات.
CVE-2023-38596: Will Brattain من Trail of Bits
Clock
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-42943: Cristian Dinca من "Tudor Vianu" National High School of Computer Science, Romania
تاريخ إضافة الإدخال: 16 يوليو 2024
ColorSync
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-40406: JeongOhKyea من Theori
CoreAnimation
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40420: 이준성(Junsung Lee) من Cross Republic
Core Data
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2023-40528: Kirin (@Pwnrin) من NorthSea
تاريخ إضافة الإدخال: 22 يناير 2024
Core Image
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى الصور التي تم تحريرها المحفوظة في دليل مؤقت
الوصف: تمت معالجة مشكلة من خلال المعالجة المحسنة للملفات المؤقتة.
CVE-2023-40438: Wojciech Regula من SecuRing (wojciechregula.blog)
تاريخ إضافة الإدخال: 22 ديسمبر 2023
CoreMedia
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد ملحقات الكاميرا من الوصول إلى عرض الكاميرا من تطبيقات أخرى غير التطبيق الذي حصل على إذن بشأنه
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة
CVE-2023-41994: Halle Winkler، Politepix @hallewinkler
تاريخ إضافة الإدخال: 22 ديسمبر 2023
CUPS
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-40407: Sei K.
Dev Tools
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2023-32396: Mickey Jin (@patch1t)
CVE-2023-42933: Mickey Jin (@patch1t)
تاريخ تحديث الإدخال: 22 ديسمبر 2023
FileProvider
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-41980: Noah Roskin-Frazee وProfessor Jason Lau (ZeroClicks.ai Lab)
FileProvider
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.
CVE-2023-40411: Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab) وCsaba Fitzl (@theevilbit) من Offensive Security
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Game Center
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى جهات الاتصال
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-40395: Csaba Fitzl (@theevilbit) من Offensive Security
GPU Drivers
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40391: Antonio Zekic (@antoniozekic) من Dataflow Security
GPU Drivers
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة
الوصف: تمت معالجة مشكلة استنفاد المورد من خلال التحقق المحسّن من الإدخال.
CVE-2023-40441: Ron Masas من Imperva
Graphics Drivers
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2023-42959: Murray Mike
تاريخ إضافة الإدخال: 16 يوليو 2024
iCloud
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة الأذونات من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2023-23495: Csaba Fitzl (@theevilbit) من Offensive Security
iCloud Photo Library
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى "مكتبة الصور" الخاصة بالمستخدم
الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.
CVE-2023-40434: Mikko Kenttälä (@Turmio_) من SensorFu
Image Capture
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2023-38586: Yiğit Can YILMAZ (@yilmazcanyigit)
IOAcceleratorFamily
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتسبب مخترق في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-40436: Murray Mike
IOUserEthernet
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40396: فريق Certik Skyfall Team
تاريخ إضافة الإدخال: 16 يوليو 2024
Kernel
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2023-41995: فريق Certik Skyfall Team وpattern-f (@pattern_F_) من Ant Security Light-Year Lab
CVE-2023-42870: Zweig من Kunlun Lab
تاريخ تحديث الإدخال: 22 ديسمبر 2023
Kernel
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن مخترق تمكن من تنفيذ تعليمة برمجية في kernel بالفعل من تجاوز عمليات تخفيف ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-41981: Linus Henze من Pinauten GmbH (pinauten.de)
Kernel
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.
Kernel
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2023-40429: Michael (Biscuit) Thomas و张师傅(@京东蓝军)
Kernel
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن مستخدم عن بُعد من تنفيذ تعليمة kernel برمجية
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.
CVE-2023-41060: Joseph Ravichandran (@0xjprx) من MIT CSAIL
تاريخ إضافة الإدخال: 22 ديسمبر 2023
LaunchServices
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-41067: Ferdous Saljooki (@malwarezoo) من Jamf Software وباحث غير معلوم الهوية
libpcap
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2023-40400: Sei K.
libxpc
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من حذف الملفات التي ليس لديه إذن بها
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-40454: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2023-41073: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد تكشف معالجة محتوى الويب عن معلومات حساسة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) من PK Security
Maps
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-40427: Adam M وWojciech Regula من SecuRing (wojciechregula.blog)
Maps
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-42957: Adam M. وRon Masas من BreakPoint Security Research
تاريخ إضافة الإدخال: 16 يوليو 2024
Messages
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من مراقبة بيانات المستخدم غير المحمية
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.
CVE-2023-32421: Meng Zhang (鲸落) من NorthSea وRon Masas من BreakPoint Security Research وBrian McNulty وKishan Bagaria من Texts.com
Model I/O
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد تؤدي معالجة أحد الملفات إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42826: Michael DePlante (@izobashi) من مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 19 أكتوبر 2023
Model I/O
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-42918: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 16 يوليو 2024
Music
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-41986: Gergely Kalman (@gergely_kalman)
NetFSFramework
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-40455: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)
Notes
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات مرفقات الملاحظات
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.
CVE-2023-40386: Kirin (@Pwnrin)
OpenSSH
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: تم اكتشاف ثغرة أمنية في إعادة توجيه OpenSSHs عن بعد
الوصف: تمت معالجة هذه المشكلة من خلال تحديث OpenSSH إلى الإصدار 9.3p2
CVE-2023-38408: baba yaga، باحث غير معلومة هويته
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Passkeys
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن مخترق من الوصول دون مصادقة إلى مفاتيح المرور
الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.
CVE-2023-40401: weize she وباحث غير معلوم الهوية
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Photos
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: يمكن عرض الصور الموجودة في "ألبوم الصور المخفية" بدون مصادقة
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.
CVE-2023-40393: باحث غير معلومة هويته وBerke Kırbaş وHarsh Jaiswal
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Photos
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى الصور التي تم تحريرها المحفوظة في دليل مؤقت
الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.
CVE-2023-42949: Kirin (@Pwnrin)
تاريخ إضافة الإدخال: 16 يوليو 2024
Photos Storage
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.
CVE-2023-42934: Wojciech Regula من SecuRing (wojciechregula.blog)
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Power Management
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن مستخدم من عرض المحتوى المقيد من شاشة القفل
الوصف: تمت معالجة مشكلة شاشة القفل من خلال إدارة محسّنة للحالة.
CVE-2023-37448: Serkan Erayabakan وDavid Kotval وAkincibor وSina Ahmadi من George Mason University وBilly Tabrizi
تاريخ تحديث الإدخال: 22 ديسمبر 2023
Printing
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن تطبيق من تعديل إعدادات الطابعة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-38607: Yiğit Can YILMAZ (@yilmazcanyigit)
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Printing
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2023-41987: Kirin (@Pwnrin) وWojciech Regula من SecuRing (wojciechregula.blog)
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Pro Res
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-41063: فريق Certik Skyfall
QuartzCore
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40422: Tomi Tokics (@tomitokics) من iTomsn0w
Safari
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد تكشف معالجة محتوى الويب عن معلومات حساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-39233: Luan Herrera (@lbherrera_)
Safari
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يحفظ "سفاري" الصور في موقع غير محمي
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.
CVE-2023-40388: Kirin (@Pwnrin)
Safari
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن تطبيق من تحديد التطبيقات الأخرى التي قام أحد المستخدمين بتثبيتها
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-35990: Adriatik Raci من Sentry Cybersecurity
Safari
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد تؤدي زيارة موقع ويب يؤطر محتوى ضار إلى انتحال واجهة المستخدم
الوصف: تمت معالجة مشكلة إدارة النوافذ من خلال الإدارة المحسّنة للحالة.
CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) من Suma Soft Pvt. Ltd, Pune (India)
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Sandbox
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Sandbox
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن تطبيق من الوصول إلى وحدات التخزين القابلة للإزالة دون الحصول على موافقة المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-40430: Yiğit Can YILMAZ (@yilmazcanyigit)
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Sandbox
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يستمر تشغيل التطبيقات التي تفشل في عمليات التحقق من الصحة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-41996: Mickey Jin (@patch1t) وYiğit Can YILMAZ (@yilmazcanyigit)
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Screen Sharing
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2023-41078: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)
Share Sheet
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة التي تم تسجيلها عندما شارك أحد المستخدمين رابطًا
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-41070: Kirin (@Pwnrin)
Shortcuts
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يؤدي الاختصار إلى إخراج بيانات مستخدم حساسة بدون موافقة
الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.
CVE-2023-40541: Noah Roskin-Frazee (ZeroClicks.ai Lab) وJames Duffy (mangoSecure)
Shortcuts
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2023-41079: Ron Masas من BreakPoint.sh وباحث غير معلوم الهوية
Spotlight
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-40443: Gergely Kalman (@gergely_kalman)
تاريخ إضافة الإدخال: 22 ديسمبر 2023
StorageKit
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2023-41968: Mickey Jin (@patch1t) وJames Hutchins
System Preferences
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-40450: Thijs Alkemade (@xnyhps) من Computest Sector 7
System Settings
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد لا يتم حذف كلمة سر شبكة Wi-Fi عند تنشيط Mac في "استرداد macOS"
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2023-42948: Andrew Haggard
تاريخ إضافة الإدخال: 16 يوليو 2024
TCC
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-40424: Arsenii Kostromin (0x3c3e) وJoshua Jewett (@JoshJewett33) وCsaba Fitzl (@theevilbit) من Offensive Security
WebKit
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) وDohyun Lee (@l33d0hyun) من PK Security
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
تاريخ إضافة الإدخال: 22 ديسمبر 2023
WebKit
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) من Cross Republic وJie Ding(@Lime) من HKUS3 Lab
تاريخ إضافة الإدخال: 22 ديسمبر 2023
WebKit
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) وJong Seong Kim(@nevul37)
تاريخ إضافة الإدخال: 22 ديسمبر 2023
WebKit
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS قبل iOS 16.7.
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak من The Citizen Lab في University of Toronto's Munk School وMaddie Stone من Google's Threat Analysis Group
WebKit
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن التعليق الصوتي من قراءة كلمة مرور المستخدم بصوت عالٍ
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
WebKit Bugzilla: 248717
CVE-2023-32359: Claire Houston
تاريخ إضافة الإدخال: 22 ديسمبر 2023
WebKit
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن مخترق عن بُعد من عرض استعلامات DNS المسربة مع تشغيل "إخفاء العنوان"
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
WebKit Bugzilla: 257303
CVE-2023-40385: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 22 ديسمبر 2023
WebKit
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالصحة من خلال عمليات التحقق المحسّنة.
WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun) وJong Seong Kim (@nevul37) من AbyssLab
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Wi-Fi
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة مشكلة تلف في الذاكرة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2023-38610: Wang Yu من Cyberserval
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Windows Server
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن أحد التطبيقات من تسريب بيانات اعتماد المستخدم بشكل غير متوقع من حقول نصية آمنة
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.
CVE-2023-41066: باحث غير معلومة هويته وJeremy Legendre of MacEnhance وFelix Kratz
تاريخ تحديث الإدخال: 22 ديسمبر 2023
XProtectFramework
متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2023-41979: Koh M. Nakagawa (@tsunek0h)
تقدير آخر
Airport
يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. وNoah Roskin-Frazee وProfessor Jason Lau (ZeroClicks.ai Lab) على تقديم المساعدة لنا.
AppKit
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Apple Neural Engine
يسعدنا أن نتوجّه بخالص الشكر إلى pattern-f (@pattern_F_) من Ant Security Light-Year Lab على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 22 ديسمبر 2023
AppSandbox
يسعدنا أن نتوجّه بخالص الشكر إلى Kirin (@Pwnrin) على تقديم المساعدة لنا.
Archive Utility
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
Audio
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى Jianjun Dai وGuang Gong من 360 Vulnerability Research Institute على تقديم المساعدة لنا.
Books
يسعدنا أن نتوجّه بخالص الشكر إلى Aapo Oksman من Nixu Cybersecurity لمساعدتهم.
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Control Center
يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Core Location
يسعدنا أن نتوجّه بخالص الشكر إلى Wouter Hennen على تقديم المساعدة لنا.
CoreMedia Playback
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
CoreServices
يسعدنا أن نتوجّه بخالص الشكر إلى Thijs Alkemade من Computest Sector 7 وWojciech Reguła (@_r3ggi) من SecuRing وباحث غير معلومة هويته على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Data Detectors UI
يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (@abhay_kailasia) من Lakshmi Narain College في Technology Bhopal على تقديم المساعدة لنا.
Find My
نود أن نتوجه بخالص الشكر Cher Scarlett على تقديم المساعدة.
Home
نود أن نشكر Jake Derouin (jakederouin.com) على تقديم المساعدة.
IOGraphics
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية على تقديم المساعدة لنا.
IOUserEthernet
يسعدنا أن نتوجّه بخالص الشكر إلى فريق Certik Skyfall Team على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Bill Marczak من The Citizen Lab من The University of Toronto's Munk School وMaddie Stone من Google's Threat Analysis Group وXinru Chi من Pangu Lab و永超 王 على تقديم المساعدة لنا.
libxml2
يسعدنا أن نتوجّه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.
libxpc
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
libxslt
يسعدنا أن نتوجّه بخالص الشكر إلى Dohyun Lee (@l33d0hyun) من PK Security وOSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.
يسعدنا أن نتوجّه بخالص الشكر إلى Taavi Eomäe من Zone Media OÜ على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Menus
يسعدنا أن نتوجّه بخالص الشكر إلى Matthew Denton من Google Chrome Security على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 22 ديسمبر 2023
NSURL
يسعدنا أن نتوجّه بخالص الشكر إلى Zhanpeng Zhao (行之) و糖豆爸爸(@晴天组织) على تقديم المساعدة لنا.
PackageKit
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security وباحث غير معلوم الهوية على تقديم المساعدة لنا.
Photos
يسعدنا أن نتوجّه بخالص الشكر إلى Anatolii Kozlov وDawid Pałuska وLyndon Cornelius وPaul Lurin على تقديم المساعدة لنا.
تاريخ تحديث الإدخال: 16 يوليو 2024
Power Services
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Reminders
يسعدنا أن نتوجّه بخالص الشكر إلى Paweł Szafirowski على تقديم المساعدة لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Kang Ali من Punggawa Cyber Security على تقديم المساعدة لنا.
Sandbox
يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.
SharedFileList
يسعدنا أن نتوجّه بخالص الشكر إلى Christopher Lopez - @L0Psec وKandji وLeo Pitt من Zoom Video Communications وMasahiro Kawada (@kawakatz) من GMO Cybersecurity من خلال Ierae وRoss Bingham (@PwnDexter) على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Shortcuts
يسعدنا أن نتوجه بخالص الشكر إلى Alfie CG وChristian Basting من Bundesamt für Sicherheit in der Informationstechnik وCristian Dinca من "Tudor Vianu" National High School من Computer Science برومانيا وGiorgos Christodoulidis وJubaer Alnazi من TRS Group Of Companies وKRISHAN KANT DWIVEDI (@xenonx7) وMatthew Butler على تقديم المساعدة لنا.
تاريخ تحديث الإدخال: 24 أبريل 2024
Software Update
يسعدنا أن نتوجّه بخالص الشكر إلى Omar Siman على تقديم المساعدة لنا.
Spotlight
يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (@abhay_kailasia) من Lakshmi Narain College Of Technology Bhopal وDawid Pałuska على تقديم المساعدة لنا.
StorageKit
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
Video Apps
يسعدنا أن نتوجّه بخالص الشكر إلى James Duffy (mangoSecure) على تقديم المساعدة لنا.
WebKit
نود أن نتوجه بالشكر إلى Khiem Tran وNarendra Bhati من Suma Soft Pvt. Ltd وPune (India) وباحث غير معلوم الهوية على تقديم المساعدة لنا.
WebRTC
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية على تقديم المساعدة لنا.
Wi-Fi
يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. وWang Yu من Cyberserval على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 22 ديسمبر 2023
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.