نبذة عن محتوى الأمان لنظام التشغيل macOS Catalina 10.15
يتناول هذا المستند محتوى الأمان لنظام التشغيل macOS Catalina 10.15.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Catalina 10.15
AMD
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8748: Lilang Wu وMoony Li من فريق TrendMicro Mobile Security Research Team
apache_mod_php
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: مشاكل متعددة في PHP
الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى الإصدار 7.3.8 من PHP.
CVE-2019-11041
CVE-2019-11042
Audio
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2019-8706: Yu Zhou من Ant-Financial Light-Year Security Lab
Audio
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى قراءة ذاكرة مقيّدة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2019-8850: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Books
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يؤدي تحليل ملف iBooks متطفل إلى رفض الخدمة بصفة دائمة
الوصف: تمت معالجة مشكلة استنفاد المورد من خلال التحقق المحسّن من الإدخال.
CVE-2019-8774: Gertjan Franken من imec-DistriNet، KU Leuven
CFNetwork
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2019-8753: Łukasz Pilorz من Standard Chartered GBS Poland
CoreAudio
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد تؤدي معالجة فيلم متطفل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2019-8705: riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CoreAudio
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يؤدي تشغيل ملف صوتي متطفل إلى تنفيذ تعليمات برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8592: riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CoreCrypto
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد تؤدي معالجة وحدة كبيرة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق المحسّن من الإدخال.
CVE-2019-8741: Nicky Mouha من NIST
CoreMedia
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2019-8825: وُجدت بواسطة GWP-ASan في Google Chrome
Crash Reporter
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد لا يتم تعطيل إعداد "مشاركة تحليلات Mac" عندما يقوم مستخدم بإلغاء تحديد التبديل إلى مشاركة التحليلات
الوصف: حدثت حالة تعارض أثناء قراءة تفضيلات المستخدم وكتابتها. وتمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة للحالة.
CVE-2019-8757: William Cerniuk من Core Development, LLC
CUPS
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8736: Pawel Gocyla من ING Tech Poland (ingtechpoland.com)
CUPS
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: تؤدي معالجة سلسلة متطفلة إلى تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8767: Stephen Zeisberg
CUPS
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة
الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.
CVE-2019-8737: Pawel Gocyla من ING Tech Poland (ingtechpoland.com)
dyld
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8776: Jann Horn من Google Project Zero
File Quarantine
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2019-8509: CodeColorist من Ant-Financial LightYear Labs
Foundation
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2019-8746: natashenka وSamuel Groß من Google Project Zero
Graphics
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد تؤدي معالجة أداة تحكم بوحدات بكسل ضارة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-12152: Piotr Bania من Cisco Talos
CVE-2018-12153: Piotr Bania من Cisco Talos
CVE-2018-12154: Piotr Bania من Cisco Talos
IOGraphics
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2019-8759: شخص آخر من فريق 360 Nirvan Team
Intel Graphics Driver
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8758: Lilang Wu وMoony Li من Trend Micro
IOGraphics
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2019-8755: Lilang Wu وMoony Li من Trend Micro
Kernel
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2019-8703: باحث غير معلوم الهوية
Kernel
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكن تطبيق محلي من قراءة معرّف حساب دائم
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.
CVE-2019-8809: Apple
Kernel
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: حدثت مشكلة تلف ذاكرة في معالجة حزم IPv6. تم التصدي لهذه المشكلة باستخدام الإدارة المحسّنة للذاكرة.
CVE-2019-8744: Zhuo Liang من فريق Qihoo 360 Vulcan Team
Kernel
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8717: Jann Horn من Google Project Zero
Kernel
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2019-8709: derrek (@derrekr6)
CVE-2019-8781: Linus Henze (pinauten.de)
libxml2
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: مشاكل متعددة في libxml2
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8749: وُجدت بواسطة OSS-Fuzz
CVE-2019-8756: وُجدت بواسطة OSS-Fuzz
libxslt
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: مشاكل متعددة في libxslt
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8750: وُجدت بواسطة OSS-Fuzz
mDNSResponder
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكن أحد المخترقين في منطقة قريبة بالفعل من رصد أسماء الأجهزة بلا مقاومة من خلال اتصالات AWDL
الوصف: تم إصلاح هذه المشكلة من خلال استبدال أسماء الأجهزة بمعرّف عشوائي.
CVE-2019-8799: David Kreitschmann وMilan Stute من Secure Mobile Networking Lab في Technische Universität Darmstadt
Menus
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2019-8826: وُجدت بواسطة GWP-ASan في Google Chrome
Notes
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكن مستخدم محلي من عرض ملاحظات للمستخدم تم قفلها
الوصف: تظهر محتويات ملاحظات مؤمنة في نتائج البحث في بعض الأحيان. وتمت معالجة هذه المشكلة من خلال التنظيف المحسّن للبيانات.
CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) من Virginia Polytechnic Institute and State University
PDFKit
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكّن مخترق من التصفية المسبقة لمحتويات ملف PDF مشفر
الوصف: حدثت مشكلة في معالجة الروابط في ملفات PDF المشفرة. تمت معالجة هذه المشكلة من خلال إضافة مطالبة تأكيد.
CVE-2019-8772: Jens Müller من Ruhr University Bochum وFabian Ising من FH Münster University of Applied Sciences وVladislav Mladenov من Ruhr University Bochum وChristian Mainka من Ruhr University Bochum وSebastian Schinzel من FH Münster University of Applied Sciences وJörg Schwenk من Ruhr University Bochum
PluginKit
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكّن مستخدم محلي من التحقق بحثًا عن وجود ملفات عشوائية
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2019-8708: باحث غير معلوم الهوية
PluginKit
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8715: باحث غير معلوم الهوية
Sandbox
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات المقيدة
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2019-8855: Apple
SharedFileList
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكن تطبيق ضار من الوصول إلى المستندات الأخيرة
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2019-8770: Stanislav Zinukhov من Parallels International GmbH
sips
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8701: Simon Huang(@HuangShaomang) وRong Fan(@fanrong1992) وpjf من IceSword Lab of Qihoo 360
UIFoundation
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يؤدي تحليل ملف نصي متطفّل إلى الكشف عن معلومات مستخدم
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2019-8761: Renee Trisberg من SpectX
UIFoundation
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2019-8745: riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
UIFoundation
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8831: riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
WebKit
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى الكشف عن محتويات سجل التصفح
الوصف: حدثت مشكلة في رسم عناصر صفحة الويب. تمت معالجة المشكلة من خلال منطق محسّن.
CVE-2019-8769: Piérre Reimertz (@reimertz)
WebKit
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: قد لا يتمكّن مستخدم من حذف عناصر سجل التصفح
الوصف: لا يؤدي إعداد "مسح سجل التاريخ وبيانات الموقع" إلى مسح سجلّ التاريخ. تمت معالجة المشكلة من خلال حذف بيانات محسّن.
CVE-2019-8768: Hugo S. Diaz (coldpointblue)
Wi-Fi
متوفر لما يلي: MacBook (أوائل 2015 والأحدث) وMacBook Air (منتصف 2012 والأحدث) وMacBook Pro (منتصف 2012 والأحدث) وMac mini (أواخر 2012 والأحدث) وiMac (أواخر 2012 والأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013 والأحدث)
التأثير: يمكن تتبع الجهاز بلا مقاومة عبر عنوان Wi-Fi MAC الخاص به
الوصف: تمت معالجة مشكلة خصوصية المستخدم من خلال إزالة عنوان MAC للبث.
CVE-2019-8854: FuriousMacTeam من United States Naval Academy وMitre Cooperation، وTa-Lun Yen من UCCU Hacker
تقدير آخر
AppleRTC
يسعدنا أن نتوجّه بخالص الشكر إلى Vitaly Cheptsov على تقديم المساعدة لنا.
Audio
يسعدنا أن نتوجّه بخالص الشكر إلى riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.
boringssl
يسعدنا أن نتوجّه بخالص الشكر إلى Nimrod Aviram من Tel Aviv University وRobert Merget من Ruhr University Bochum وJuraj Somorovsky من Ruhr University Bochum وThijs Alkemade (@xnyhps) من Computest على تقديم المساعدة لنا.
curl
يسعدنا أن نتوجّه بخالص الشكر إلى Joseph Barisa من The School District of Philadelphia على تقديم المساعدة لنا.
Finder
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) على تقديم المساعدة لنا.
Gatekeeper
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) على تقديم المساعدة لنا.
Identity Service
يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero وVlad Tsyrklevich على تقديم المساعدة لنا.
Local Authentication
يسعدنا أن نتقدم بخالص الشكر إلى Ryan Lopopolo على تقديم المساعدة لنا.
mDNSResponder
يسعدنا أن نتوجّه بخالص الشكر إلى Gregor Lang من e.solutions GmbH على تقديم المساعدة لنا.
python
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Safari Data Importing
يسعدنا أن نتوجّه بخالص الشكر إلى Kent Zoya على تقديم المساعدة لنا.
Security
يسعدنا أن نتوجّه بخالص الشكر إلى Pepijn Dutour Geerling (pepijn.io) وباحث غير معلوم الهوية على تقديم المساعدة لنا.
Simple certificate enrollment protocol (SCEP)
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Siri
يسعدنا أن نتوجّه بخالص الشكر إلى Yuval Ron وAmichai Shulman وEli Biham من Technion of Israel Institute of Technology على تقديم المساعدة.
Telephony
يسعدنا أن نتوجّه بخالص الشكر إلى Phil Stokes من SentinelOne على تقديم المساعدة لنا.
VPN
يسعدنا أن نتوجّه بخالص الشكر إلى Royce Gawron من Second Son Consulting, Inc. على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.