نبذة عن محتوى أمان macOS Big Sur 11.6.5
يتناول هذا المستند محتوى أمان macOS Big Sur 11.6.5.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Big Sur 11.6.5
Accelerate Framework
متوفر لما يلي: macOS Big Sur
التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2022-22633: ryuzaki
AppKit
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2022-22665: Lockheed Martin Red Team
AppleGraphicsControl
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-22631: Wang Yu من Cyberserval
AppleScript
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-22648: Mickey Jin (@patch1t) من Trend Micro
AppleScript
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-22627: Qi Sun وRobert Ai من Trend Micro
CVE-2022-22626: Mickey Jin (@patch1t) من Trend Micro
AppleScript
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2022-22625: Mickey Jin (@patch1t) من Trend Micro
AppleScript
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2022-22597: Qi Sun وRobert Ai من Trend Micro
BOM
متوفر لما يلي: macOS Big Sur
التأثير: قد تتجاوز أرشفة ملف ZIP متطفل عمليات التحقق من الحارس الرقمي
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) وJaron Bradley (@jbradley89) من Jamf Software، Mickey Jin (@patch1t)
CUPS
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-26691: Joshua Mason من Mandiant
Intel Graphics Driver
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2022-46706: Wang Yu من Cyberserval وPan ZhenPeng (@Peterpan0927) من Alibaba Security Pandora Lab
Intel Graphics Driver
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2022-22661: Wang Yu من Cyberserval وPan ZhenPeng (@Peterpan0927) من Alibaba Security Pandora Lab
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-22613: Alex، باحث غير معلوم الهوية
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2022-22615: باحث غير معلوم الهوية
CVE-2022-22614: باحث غير معلوم الهوية
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.
CVE-2022-22638: derrek (@derrekr6)
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-22632: Keegan Saunders
Login Window
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن شخص يتمتع بإمكانية الوصول إلى Mac من تجاوز "نافذة الدخول"
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-22647: Yuto Ikeda من Kyushu University
LoginWindow
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن مخترق محلي من الاطلاع على سطح مكتب مستخدم تم تسجيل الدخول إليه مسبقًا من شاشة التبديل السريع بين المستخدمين
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.
CVE-2022-22656
MobileAccessoryUpdater
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
PackageKit
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-22617: Mickey Jin (@patch1t)
PackageKit
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار بامتيازات الجذر من تعديل محتويات ملفات النظام
الوصف: تمت معالجة مشكلة في معالجة روابط النظام من خلال التحقق المحسّن.
CVE-2022-26688: Mickey Jin (@patch1t) من Trend Micro
QuickTime Player
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن المكون الإضافي من اكتساب أذونات التطبيق والوصول إلى بيانات المستخدم
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-22650: Wojciech Reguła (@_r3ggi) من SecuRing
Siri
متوفر لما يلي: macOS Big Sur
التأثير: قد يتسنى لشخص لديه إمكانية الوصول الفعلي إلى جهاز استخدام Siri للحصول على بعض معلومات الموقع من شاشة القفل
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2022-22599: Andrew Goldberg من the University of Texas at Austin، McCombs School of Business (linkedin.com/andrew-goldberg-/)
SMB
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-22651: Felix Poulin-Belanger
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة إدارة ملفات تعريف الارتباط من خلال الإدارة المحسّنة للحالة.
CVE-2022-22662: Prakash (@1lastBr3ath) من Threat Nix
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة إدارة ملفات تعريف الارتباط من خلال الإدارة المحسّنة للحالة.
CVE-2022-22662: Prakash (@1lastBr3ath) من Threat Nix
xar
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مستخدم محلي من كتابة ملفات عشوائية
الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2022-22582: Richard Warren من NCC Group
تقدير آخر
Intel Graphics Driver
يسعدنا أن نتوجّه بخالص الشكر إلى Jack Dates من RET2 Systems, Inc. وYinyi Wu (@3ndy1) على تقديم المساعدة لنا.
syslog
يسعدنا أن نتوجّه بخالص الشكر إلى Yonghwi Jin (@jinmo123) من Theori على تقديم المساعدة لنا.
TCC
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.