نبذة حول محتوى أمان macOS Sierra 10.12.5، وتحديث الأمان 2017-002 El Capitan، وتحديث الأمان 2017-002 Yosemite
يتناول هذا المستند محتوى أمان نظام التشغيل macOS Sierra 10.12.5، وتحديث الأمان 2017-002 El Capitan، وتحديث الأمان 2017-002 Yosemite.
معلومات حول تحديثات الأمان من Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير اتصالاتك مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
نظام التشغيل macOS Sierra 10.12.5، وتحديث الأمان 2017-002 El Capitan، وتحديث الأمان 2017-002 Yosemite
802.1X
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: قد تتمكن شبكة متطفلة تحتوي على مصادقة 802.1X من تسجيل بيانات اعتماد شبكة المستخدم
الوصف: وجدت مشكلة تتعلق بالتحقق من صحة الشهادة في EAP-TLS عند تغيير شهادة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الشهادة.
CVE-2017-6988: Tim Cappalli من Aruba، إحدى شركات Hewlett Packard Enterprise
إطار عمل إمكانية الوصول
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-6978: Ian Beer من Google Project Zero
CoreAnimation
متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5
التأثير: قد تؤدي معالجة بيانات متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2527: Ian Beer من Google Project Zero
CoreAudio
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2017-2502: Yangkang (@dnpushme) من فريق Qihoo360 Qex Team
CoreFoundation
متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5
التأثير: قد يؤدي تحليل بيانات متطفّلة ضارة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2522: Ian Beer من Google Project Zero
CoreText
متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5
التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء التطبيق
الوصف: تمت معالجة مشكلة رفض خدمة من خلال التحقق المحسّن من الصحّة.
CVE-2017-7003: Jake Davis من SPYSCAPE (@DoubleJake)
DiskArbitration
متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات النظام
الوصف: تمت معالجة حالة تعارض باستخدام قيود نظام ملفات إضافية.
CVE-2017-2533: Samuel Groß وNiklas Baumstark يعملان مع مبادرة Zero Day Initiative من Trend Micro
أساسيات
متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5
التأثير: قد يؤدي تحليل بيانات متطفّلة ضارة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2523: Ian Beer من Google Project Zero
HFS
متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day Initiative من Trend Micro
iBooks
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: قد يؤدي سجل متطفل ضار إلى فتح مواقع ويب عشوائية بدون إذن المستخدم
الوصف: تمت معالجة التعامل مع URL من خلال الإدارة المحسنة للحالة.
CVE-2017-2497: Jun Kokatsu (@shhnjk)
iBooks
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات الجذر
الوصف: وجدت مشكلة في منطق التحقق من صحة المسار للروابط الرمزية. تمت معالجة هذه المشكلة من خلال الإبراء المحسّن للمسار.
CVE-2017-6981: evi1m0 من YSRC (sec.ly.com)
iBooks
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: قد يتمكن أحد التطبيقات من تخطي وضع الحماية الخاص به
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-6986: evi1m0 من YSRC (sec.ly.com) وHeige (SuperHei) من Knownsec 404 Security Team
برنامج تشغيل رسومات Intel
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2503: sss وAxis من 360Nirvan team
IOGraphics
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2545: 360 Security (@mj0011sec) يعمل مع مبادرة Zero Day Initiative من Trend Micro
IOSurface
متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2017-6979: Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team
Kernel
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2494: Jann Horn من Google Project Zero
Kernel
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2017-2501: Ian Beer من Google Project Zero
Kernel
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2017-2507: Ian Beer من Google Project Zero
CVE-2017-2509: Jann Horn من Google Project Zero
CVE-2017-6987: Patrick Wardle من Synack
Kernel
متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2017-2516: Jann Horn من Google Project Zero
Kernel
متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day Initiative من Trend Micro
Multi-Touch
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2542: 360 Security (@mj0011sec) يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2017-2543: 360 Security (@mj0011sec) يعمل مع مبادرة Zero Day Initiative من Trend Micro
برامج تشغيل الرسومات NVIDIA
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-6985: Axis وsss من Nirvan Team في Qihoo 360 وSimon Huang (@HuangShaomang) من IceSword Lab في Qihoo 360
وضع الحماية
متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5
التأثير: قد يتمكن أحد التطبيقات من تخطي وضع الحماية الخاص به
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2512: Federico Bento من Faculty of Sciences، University of Porto
الأمان
متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5
التأثير: قد يتمكن أحد التطبيقات من تخطي وضع الحماية الخاص به
الوصف: تمت معالجة مشكلة استنفاذ المورد من خلال التحقق المحسّن من صحة الإدخال.
CVE-2017-2535: Samuel Groß وNiklas Baumstark يعملان مع مبادرة Zero Day Initiative من Trend Micro
إطار عمل الكلام
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: قد يتمكن أحد التطبيقات من تخطي وضع الحماية الخاص به
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2017-2534: Samuel Groß وNiklas Baumstark يعملان مع مبادرة Zero Day Initiative من Trend Micro
إطار عمل الكلام
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: قد يتمكن أحد التطبيقات من تخطي وضع الحماية الخاص به
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-6977: Samuel Groß وNiklas Baumstark يعملان مع مبادرة Zero Day Initiative من Trend Micro
SQLite
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: يمكن أن يؤدي استعلام SQL متطفل ضار إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة استخدام المؤشر بعد تحريره من خلال الإدارة المحسّنة للذاكرة.
CVE-2017-2513: وُجد بواسطة OSS-Fuzz
SQLite
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: يمكن أن يؤدي استعلام SQL متطفل ضار إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2518: وُجد بواسطة OSS-Fuzz
CVE-2017-2520: وُجد بواسطة OSS-Fuzz
SQLite
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: يمكن أن يؤدي استعلام SQL متطفل ضار إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2519: وُجد بواسطة OSS-Fuzz
SQLite
متوفر لما يلي: macOS Sierra 10.12.4
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من المشكلات المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day من Trend Micro
CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day من Trend Micro
CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day من Trend Micro
TextInput
متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5
التأثير: قد يؤدي تحليل بيانات متطفّلة ضارة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2524: Ian Beer من Google Project Zero
WindowServer
متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2017-2541: Richard Zhu (fluorescence) يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2017-2548: Team Sniper (Keen Lab وPC Mgr) يعمل مع مبادرة Zero Day Initiative من Trend Micro
WindowServer
متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2017-2540: Richard Zhu (fluorescence) يعمل مع مبادرة Zero Day Initiative من Trend Micro
تقدير آخر
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Jann Horn من Google Project Zero على المساعدة.
CFNetwork
يسعدنا أن نتوجّه بخالص الشكر إلى Samuel Groß وNiklas Baumstark اللذين يعملان مع مبادرة Zero Day Initiative من Trend Micro على المساعدة.
الأمان
يسعدنا أن نتوجّه بخالص الشكر إلى Ian Beer من Google Project Zero على المساعدة.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.