نبذة عن محتوى الأمان لتحديث الأمان ‎2021-003 لـ Mojave

يتناول هذا المستند محتوى الأمان لتحديث الأمان ‎2021-003 لـ Mojave.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

تحديث الأمان ‎2021-003 لـ Mojave

تاريخ الإصدار: 26 أبريل 2021

APFS

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن مستخدم محلي من قراءة ملفات عشوائية

الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.

CVE-2021-1797:‏ Thomas Tempelmann

Audio

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2021-1808:‏ JunDong Xie من Ant Security Light-Year Lab

CFNetwork

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2021-1857: باحث غير معلوم الهوية

CoreAudio

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2021-1809:‏ JunDong Xie من Ant Security Light-Year Lab

CoreGraphics

متوفر لما يلي: macOS Mojave

التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2021-1847:‏ Xuwei Liu من Purdue University

CoreText

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-1811:‏ Xingwei Lin من Ant Security Light-Year Lab

curl

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن خادم ضار من الكشف عن الخدمات النشطة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-8284:‏ Marian Rehak

تمت إضافة الإدخال في 6 مايو 2021

curl

متوفر لما يلي: macOS Mojave

الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2020-8285:‏ xnynx

curl

متوفر لما يلي: macOS Mojave

التأثير: يمكن أن يقدم المخترق استجابة احتيالية لـ OCSP تبدو صالحة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-8286: an anonymous researcher

DiskArbitration

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات

الوصف: وُجدت مشكلة تتعلق بالأذونات في DiskArbitration. تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الملكية.

CVE-2021-1784:‏ Csaba Fitzl (@theevilbit)‎ من Offensive Security، باحث غير معلوم الهوية، وMikko Kenttälä (@Turmio_)‎ من SensorFu

FontParser

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-1881:‏ Hou JingYi (@hjy79425575)‎ من Qihoo 360، باحث غير معلوم الهوية، وXingwei Lin من Ant Security Light-Year Lab، وMickey Jin من Trend Micr

FontParser

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-27942: باحث غير معلوم الهوية

Foundation

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2021-1813:‏ Cees Elzinga

ImageIO

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-1843:‏ Ye Zhang من Baidu Security

Intel Graphics Driver

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-1805:‏ ABC Research s.r.o.‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Intel Graphics Driver

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2021-1806:‏ ABC Research s.r.o.‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Intel Graphics Driver

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-1834: ABC Research s.r.o. working with Trend Micro Zero Day Initiative

Kernel

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن تطبيق ضار من الكشف عن ذاكرة kernel

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2021-1860:‏ @0xalsr

Kernel

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-1851:‏ @0xalsr

Kernel

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2021-1840:‏ Zuozhi Fan (@pattern_F_)‎ من Ant Group Tianqiong Security Lab

libxpc

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2021-30652:‏ James Hutchins

libxslt

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة ملف متطفّل إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة مشكلة مضاعفة من خلال الإدارة المحسّنة للذاكرة.

CVE-2021-1875: وُجدت بواسطة OSS-Fuzz

NSRemoteView

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2021-1876:‏ Matthew Denton من Google Chrome

Preferences

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن مستخدم محلي من تعديل أجزاء محمية من نظام الملفات

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسن من المسار.

CVE-2021-1739:‏ ‎Zhipeng Huo (@R3dF09)‎ و‎Yuebin Sun (@yuebinsun2020)‎ من ‎Tencent Security Xuanwu Lab (xlab.tencent.com)‎

smbx

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-1878:‏ Aleksandar Nikolic من Cisco Talos (talosintelligence.com)‎

Tailspin

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-1868:‏ Tim Michaud من Zoom Communications

tcpdump

متوفر لما يلي: macOS Mojave

الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-8037: an anonymous researcher

Time Machine

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.

CVE-2021-1839‏: Tim Michaud(@TimGMichaud)‎ من Zoom Video Communications وGary Nield من ECSC Group plc

Wi-Fi

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2021-1828:‏ Zuozhi Fan (@pattern_F_)‎ من Ant Group Tianqiong Security Lab

wifivelocityd

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.

CVE-2020-3838:‏ ‎Dayton Pidhirney (@_watbulb)‎

WindowServer

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن تطبيق ضار من تسريب بيانات اعتماد المستخدم بشكل غير متوقع من حقول نصية آمنة

الوصف: تمت معالجة مشكلة تتعلق بواجهة برمجة التطبيقات (API) في أذونات TCC لإمكانية الوصول من خلال الإدارة المحسّنة للحالة.

CVE-2021-1873:‏ an anonymous researcher

تقدير آخر

CoreCrypto

يسعدنا أن نتوجّه بخالص الشكر إلى Andy Russon من Orange Group على تقديم المساعدة لنا.

تمت إضافة الإدخال في 6 مايو 2021

Intel Graphics Driver

يسعدنا أن نتوجّه بخالص الشكر إلى Jack Dates of RET2 Systems، Inc.‎ على تقديم المساعدة لنا.

تمت إضافة الإدخال في 6 مايو 2021

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى GRIMM وKeyu Man وZhiyun Qian وZhongjie Wang وXiaofeng Zheng وYoujun Huang وHaixin Duan وباحث غير معلوم الهوية على تقديم المساعدة لنا.

تمت إضافة الإدخال في 6 مايو 2021

Mail

يسعدنا أن نتوجّه بخالص الشكر إلى Petter Flink وSecOps of Bonnier News على تقديم المساعدة لنا.

تمت إضافة الإدخال في 6 مايو 2021

Safari‏

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

تمت إضافة الإدخال في 6 مايو 2021

Security

يسعدنا أن نتوجّه بخالص الشكر إلى Xingwei Lin من Ant Security Light-Year Lab وjohn (@nyan_satan)‎ على تقديم المساعدة لنا.

تمت إضافة الإدخال في 6 مايو 2021

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: