نبذة عن محتوى أمان macOS Catalina 10.15.6 وتحديث الأمان 2020-004 لـ Mojave وتحديث الأمان 2020-004 لـ High Sierra
يتناول هذا المستند محتوى أمان macOS Catalina 10.15.6 وتحديث الأمان 2020-004 لـ Mojave وتحديث الأمان 2020-004 لـ High Sierra.
حول تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Catalina 10.15.6 وتحديث الأمان 2020-004 لـ Mojave وتحديث الأمان 2020-004 لـ High Sierra
AMD
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-9927: Lilang Wu بالاشتراك مع مبادرة Zero Day Initiative من TrendMicro
Audio
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9884: Yu Zhou(@yuzhou6666) من 小鸡帮 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2020-9889: شخص غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، JunDong Xie وXingWei Lin من Ant-financial Light-Year Security Lab
Audio
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9888: JunDong Xie وXingWei Lin من Ant-Financial Light-Year Security Lab
CVE-2020-9890: JunDong Xie وXingWei Lin من Ant-Financial Light-Year Security Lab
CVE-2020-9891: JunDong Xie وXingWei Lin من Ant-Financial Light-Year Security Lab
Bluetooth
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.
CVE-2020-9928: Yu Wang من Didi Research America
Bluetooth
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.5
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-9929: Yu Wang من Didi Research America
Clang
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يعمل Clang على إنشاء تعليمة برمجية للآلة والتي لا تعمل على فرض التعليمات البرمجية لمصادقة المؤشر بشكل صحيح
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2020-9870: Samuel Groß من Google Project Zero
CoreAudio
متوفر لما يلي: macOS High Sierra 10.13.6
التأثير: قد يؤدي تجاوز سعة التخزين المؤقت إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2020-9866: Yu Zhou من 小鸡帮 وJundong Xie من Ant-Financial Light-Year Security Lab
Core Bluetooth
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-9869: Patrick Wardle من Jamf
CoreCapture
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9949: Proteas
CoreFoundation
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يتمكن مستخدم محلي من عرض معلومات حساسة خاصة بالمستخدم
الوصف: وجدت مشكلة أثناء معالجة متغيرات البيئة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.
CVE-2020-9934: Matt Shockley (linkedin.com/in/shocktop)
CoreGraphics
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-9883: باحث غير معلوم الهوية وMickey Jin من Trend Micro
Crash Reporter
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تلف في الذاكرة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2020-9865: Zhuo Liang من فريق Qihoo 360 Vulcan Team بالاشتراك مع 360 BugCloud
Crash Reporter
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: وجدت مشكلة في منطق التحقق من صحة المسار للروابط الرمزية. تمت معالجة هذه المشكلة من خلال الإبراء المحسّن للمسار.
CVE-2020-9900: Cees Elzinga وZhongcheng Li (CK01) من فريق Zero-dayits Team من Legendsec لدى Qi'anxin Group
FontParser
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9980: Xingwei Lin من Ant Security Light-Year Lab
Graphics Drivers
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9799: ABC Research s.r.o.
Heimdal
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يتمكن مستخدم محلي من تسريب معلومات حساسة خاصة بالمستخدم
الوصف: تمت معالجة هذه المشكلة من خلال الحماية المحسّنة للبيانات.
CVE-2020-9913: Cody Thomas من SpecterOps
ImageIO
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27933: Xingwei Lin من Ant-Financial Light-Year Security Lab
ImageIO
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: وجود مشاكل متعددة متعلقة بتجاوز ذاكرة التخزين المؤقت في openEXR
الوصف: تمت معالجة مشاكل متعددة في openEXR من خلال عمليات التحقق المحسّنة.
CVE-2020-11758: Xingwei Lin من Ant-Financial Light-Year Security Lab
CVE-2020-11759: Xingwei Lin من Ant-Financial Light-Year Security Lab
CVE-2020-11760: Xingwei Lin من Ant-Financial Light-Year Security Lab
CVE-2020-11761: Xingwei Lin من Ant-Financial Light-Year Security Lab
CVE-2020-11762: Xingwei Lin من Ant-Financial Light-Year Security Lab
CVE-2020-11763: Xingwei Lin من Ant-Financial Light-Year Security Lab
CVE-2020-11764: Xingwei Lin من Ant-Financial Light-Year Security Lab
CVE-2020-11765: Xingwei Lin من Ant-Financial Light-Year Security Lab
ImageIO
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9871: Xingwei Lin من Ant-Financial Light-Year Security Lab
CVE-2020-9872: Xingwei Lin من Ant-Financial Light-Year Security Lab
CVE-2020-9874: Xingwei Lin من Ant-Financial Light-Year Security Lab
CVE-2020-9879: Xingwei Lin من Ant-Financial Light-Year Security Lab
CVE-2020-9936: Mickey Jin من Trend Micro
CVE-2020-9937: Xingwei Lin من Ant-Financial Light-Year Security Lab
ImageIO
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-9919: Mickey Jin من Trend Micro
ImageIO
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9876: Mickey Jin من Trend Micro
ImageIO
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9873: Xingwei Lin من Ant-Financial Light-Year Security Lab
CVE-2020-9938: Xingwei Lin من Ant-Financial Light-Year Security Lab
ImageIO
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9877: Xingwei Lin من Ant-Financial Light-Year Security Lab
ImageIO
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-9875: Mickey Jin من Trend Micro
ImageIO
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.5
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9873: Xingwei Lin من Ant-Financial Light-Year Security Lab
CVE-2020-9938: Xingwei Lin من Ant-Financial Light-Year Security Lab
CVE-2020-9984: باحث غير معلوم الهوية
Image Processing
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: قد يؤدي عرض ملف JPEG متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-9887: Mickey Jin من Trend Micro
Intel Graphics Driver
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9908: Junzhi Lu(@pwn0rz) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Intel Graphics Driver
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.
CVE-2020-9990: ABC Research s.r.l. بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، ABC Research s.r.o. بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Intel Graphics Driver
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-9921: ABC Research s.r.o. بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Kernel
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من الدخول في الاتصالات النشطة داخل معبر VPN
الوصف: تمت معالجة مشكلة تتعلق بالتوجيه من خلال القيود المحسّنة.
CVE-2019-14899: William J. Tolley وBeau Kujath وJedidiah R. Crandall
Kernel
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2020-9904: Tielei Wang من Pangu Lab
Kernel
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-9924: Matt DeVore من Google
Kernel
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2020-9892: Andy Nguyen من Google
Kernel
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-9863: Xinru Chi من Pangu Lab
Kernel
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9902: Xinru Chi وTielei Wang من Pangu Lab
Kernel
متوفر لما يلي: macOS Catalina 10.15.5
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2020-9905: Raz Mashat (@RazMashat) من ZecOps
Kernel
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يتمكن تطبيق ضار من الكشف عن الذاكرة المقيدة
الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.
CVE-2020-9997: Catalin Valeriu Lita من SecurityScorecard
libxml2
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد تؤدي معالجة ملف XML متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9926: وُجدت بواسطة OSS-Fuzz
libxpc
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6
التأثير: قد يتمكن تطبيق ضار من استبدال الملفات الإجبارية
الوصف: تم حل مشكلة معالجة المسار من خلال التحقق المحسّن من الصحة.
CVE-2020-9994: Apple
Login Window
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يتم تسجيل دخول مستخدم إلى حساب مستخدم آخر بشكل غير متوقع
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-9935: باحث غير معلوم الهوية
متوفر لما يلي: macOS Catalina 10.15.5
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2019-19906
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يقوم خادم بريد ضار بالكتابة فوق ملفات البريد العشوائية
الوصف: تم حل مشكلة معالجة المسار من خلال التحقق المحسّن من الصحة.
CVE-2020-9920: YongYue Wang AKA BigChan من فريق Hillstone Networks AF Team
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: قد تؤدي معالجة بريد إلكتروني متطفّل ضار إلى الكتابة فوق ملفات عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-9922: Mikko Kenttälä (@Turmio_) من SensorFu
Messages
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يتمكن مستخدم تمت إزالته من مجموعة iMessage من الانضمام ثانية إلى المجموعة
الوصف: وجدت مشكلة أثناء معالجة رموز Tapback في iMessage. تم حل المشكلة من خلال التحقق الإضافي.
CVE-2020-9885: باحث غير معلوم الهوية وSuryansh Mansharamani من WWP High School North (medium.com/@suryanshmansha)
Model I/O
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-9878: Holger Fuhrmannek من Deutsche Telekom Security
Model I/O
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.5
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2020-9880: Holger Fuhrmannek من Deutsche Telekom Security
Model I/O
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.5
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-9878: Aleksandar Nikolic من Cisco Talos وHolger Fuhrmannek من Deutsche Telekom Security
CVE-2020-9881: Holger Fuhrmannek من Deutsche Telekom Security
CVE-2020-9882: Holger Fuhrmannek من Deutsche Telekom Security
CVE-2020-9940: Holger Fuhrmannek من Deutsche Telekom Security
CVE-2020-9985: Holger Fuhrmannek من Deutsche Telekom Security
OpenLDAP
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-12243
Perl
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: إن وجود مشكلة تجاوز عدد صحيح في المحول البرمجي للتعبير الاعتيادي في Perl قد يسمح لمخترق عن بُعد بإدخال تعليمات في الشكل المحول برمجيًا لأحد التعبيرات الاعتيادية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-10878: Hugo van der Sanden وSlaven Rezic
Perl
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-12723: Sergey Aleynikov
rsync
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6
التأثير: قد يتمكن مخترق عن بعد من استبدال الملفات الحالية
الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2014-9512: gaojianfeng
Sandbox
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.5
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9930: Zhiyi Zhang من فريق Codesafe Team ضمن Legendsec لدى Qi'anxin Group
Sandbox
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يتمكن مستخدم محلي من تحميل ملحقات kernel غير مُوقّعة.
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-9939: @jinmo123 و@setuid0x0_ و@insu_yun_en من @SSLab_Gatech بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Security
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2020-9864: Alexander Holodny
Security
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: ربما تمكن أحد المخترقين من انتحال صفة موقع ويب موثوق به باستخدام مادة المفتاح المشتركة للحصول على شهادة أضافها مسؤول
الوصف: وُجدت مشكلة في التحقق من صحة الشهادة أثناء معالجة شهادات أضافها المسؤول. تمت معالجة هذه المشكلة عبر التحقق المحسّن من صحة الشهادة.
CVE-2020-9868: Brian Wolff من Asana
Security
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2020-9854:Ilias Morad (A2nkF)
sysdiagnose
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: وجدت مشكلة في منطق التحقق من صحة المسار للروابط الرمزية. تمت معالجة هذه المشكلة من خلال الإبراء المحسّن للمسار.
CVE-2020-9901: Tim Michaud (@TimGMichaud) من Leviathan وZhongcheng Li (CK01) من فريق Zero-dayits Team of Legendsec لدى Qi'anxin Group
Vim
متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2019-20807: Guilherme de Almeida Suckevicz
WebDAV
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2020-9898: Sreejith Krishnan R (@skr0x1C0)
Wi-Fi
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9918: Jianjun Dai من 360 Alpha Lab بالاشتراك مع 360 BugCloud (bugcloud.360.cn)
Wi-Fi
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15.5
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-9899: Yu Wang من Didi Research America
Wi-Fi
متوفر لما يلي: macOS Catalina 10.15.5
التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-9906: Ian Beer من Google Project Zero
تقدير آخر
CoreFoundation
يسعدنا أن نتوجّه بخالص الشكر إلى Bobby Pelletier على تقديم المساعدة لنا.
ImageIO
يسعدنا أن نتوجّه بخالص الشكر إلى Xingwei Lin من Ant-Financial Light-Year Security Lab على تقديم المساعدة لنا.
Siri
يسعدنا أن نتوجّه بخالص الشكر إلى Yuval Ron وAmichai Shulman وEli Biham من Technion - Israel Institute of Technology على تقديم المساعدة لنا.
USB Audio
يسعدنا أن نتوجّه بخالص الشكر إلى Andy Davis من NCC Group على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.