نبذة حول محتوى الأمان للإصدار 10.10.5 من نظام OS X Yosemite و"تحديث الأمان" 2015-006
يتناول هذا المستند محتوى الأمان للإصدار 10.10.5 من نظام OS X Yosemite و"تحديث الأمان" 2015-006.
لحماية عملائنا، لا تفصح Apple عن مشكلات الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أية برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.
للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، انظر كيفية استخدام مفتاح PGP لأمان منتجات Apple.
وحيثما أمكن، يتم استخدام معرفات CVE للإشارة إلى قابلية الإصابة للحصول على مزيد من المعلومات.
للتعرف على تحديثات الأمان الأخرى، راجع تحديثات أمان Apple.
الإصدار 10.10.5 من نظام التشغيل OS X Yosemite و"تحديث الأمان" 2015-006
apache
متوفر لـ: الإصدار 10.9.5 من نظام التشغيل OS X Mavericks والإصدار 10.10 إلى الإصدار 10.10.4 من نظام التشغيل OS X Yosemite.
التأثير: وجود العديد من الثغرات الأمنية في Apache 2.4.16، التي قد تؤدي أشدها خطورة إلى السماح لمخترق بعيد من التسبب في منع الخدمة.
الوصف: وجود العديد من الثغرات الأمنية في إصدارات Apache الأقدم من 2.4.16. وتم التصدي لها عبر تحديث Apache إلى الإصدار 2.4.16.
CVE-ID
CVE-2014-3581
CVE-2014-3583
CVE-2014-8109
CVE-2015-0228
CVE-2015-0253
CVE-2015-3183
CVE-2015-3185
apache_mod_php
متوفر لـ: الإصدار 10.9.5 من نظام التشغيل OS X Mavericks والإصدار 10.10 إلى الإصدار 10.10.4 من نظام التشغيل OS X Yosemite.
التأثير: وجود العديد من الثغرات الأمنية في PHP 5.5.20، التي قد تؤدي أشدها خطورة إلى تنفيذ إجباري للرمز.
الوصف: وجود العديد من الثغرات الأمنية في إصدارات PHP الأقدم من 5.5.20. وتمت معالجتها عبر تحديث إصدار Apache إلى 5.5.27.
CVE-ID
CVE-2015-2783
CVE-2015-2787
CVE-2015-3307
CVE-2015-3329
CVE-2015-3330
CVE-2015-4021
CVE-2015-4022
CVE-2015-4024
CVE-2015-4025
CVE-2015-4026
CVE-2015-4147
CVE-2015-4148
مكوّن OD الإضافي لمُعرِّف Apple ID
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكن تطبيق ضار من تغيير كلمة مرور مستخدم محلي
الوصف: في بعض الحالات، وجود مشكلة إدارة حالة في مصادقة كلمة المرور. تم التصدي للمشكلة عبر الإدارة المحسّنة للحالة.
CVE-ID
CVE-2015-3799 : باحث مجهول يعمل مع Zero Day Initiative من HP
AppleGraphicsControl
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
الأثر: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: وجود مشكلة في AppleGraphicsControl والتي ربما أدت إلى كشف تخطيط ذاكرة kernel. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.
CVE-ID
CVE-2015-5768 : جي تاو يانغ من KeenTeam
Bluetooth
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وُجدت مشكلة تلف الذاكرة في IOBluetoothHCIController. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-3779 : تيدي ريد من Facebook Security
Bluetooth
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
الأثر: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: قد تؤدي مشكلة إدارة الذاكرة إلى الكشف عن تخطيط ذاكرة kernel. تمّ التصدي لهذه المشكلة باستخدام المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-3780 : روبرتو باليراي وأريستيد فاتوري من خب يي Emaze Networks
Bluetooth
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير قد يتمكن تطبيق ضار من الوصول إلى إشعارات من أجهزة iCloud الأخرى
الوصف: وُجدت مشكلة حيث تمكن تطبيق ضار من الوصول إلى إشعارات جهاز Mac مقترن بـ Bluetooth أو مركز إشعارات جهاز iOS عبر "خدمة مركز إشعارات Apple". تسببت هذه المشكلة في إلحاق ضرر بالأجهزة باستخدام Handoff وتم تسجيل الدخول إلى حساب iCloud نفسه. تمّ التصدّي لهذه المشكلة عن طريق إلغاء الوصول إلى "خدمة مركز إشعارات Apple".
CVE-ID
CVE-2015-3786 : شياو باي (جامعة تسينغهوا)، System Security Lab (جامعة إنديانا)، تونغشين لي (جامعة بكين)، شياو فنغ وانغ (جامعة إنديانا)
Bluetooth
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بمنصب ذي امتيازات في الشبكة من إجراء اختراق لمنع الخدمة باستخدام حزم Bluetooth تالفة.
الوصف: وجود مشكلة في التحقق من صحة الإدخال في تحليل حزم Bluetooth ACL. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الإدخال.
CVE-ID
CVE-2015-3787 : Trend Micro
Bluetooth
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتسبب مخترق محلي في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.
الوصف: وجود العديد من مشكلات تجاوز التخزين المؤقت في التعامل المحبط مع رسائل XPC. تمت معالجة هذه المشكلات عبر الفحص المحسن للحدود.
CVE-ID
CVE-2015-3777 : mitp0sh لـ [PDX]
bootp
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد تتمكن شبكة Wi-Fi ضارة من تحديد الشبكات التي قام جهاز ما بالوصول إليها من قبل
الوصف: عند الاتصال بشبكة Wi-Fi، قد يحتوي iOS على عناوين بث MAC للشبكات التي سبق الوصول إليها عبر بروتوكول DNAv4. تمّ التصدّي لهذه المشكلة عبر تعطيل DNAv4 في شبكات Wi-Fi غير مشفرة.
CVE-ID
CVE-2015-3778 : بيرس أوهانلون بمعهد أكسفورد للإنترنت، جامعة أكسفورد (في مشروع EPSRC Being There)
CloudKit
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكن تطبيق ضار من الوصول إلى سجل مستخدم iCloud لمستخدم سبق تسجيل دخوله
الوصف: يوجد تضارب في الحالة في CloudKit عند قيام مستخدمين بتسجيل الخروج. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للحالة.
CVE-ID
CVE-2015-3782 : ديبكانوال لاها من جامعة تورونتو
CoreMedia Playback
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يؤدي عرض ملف فيلم متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز
الوصف: وجود مشكلات تلف الذاكرة في CoreMedia Playback. تمّ التصدّي لهذه المشكلات عبر التعامل المحسّن للذاكرة.
CVE-ID
CVE-2015-5777 : Apple
CVE-2015-5778 : Apple
CoreText
متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.
الوصف: وجود مشكلة تلف الذاكرة خلال معالجة ملفات الخطوط. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الإدخال.
CVE-ID
CVE-2015-5761 : جون فيلاميل (@day6reak)، Yahoo Pentest Team
CoreText
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.
الوصف: وجود مشكلة تلف الذاكرة خلال معالجة ملفات الخطوط. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الإدخال.
CVE-ID
CVE-2015-5755 : جون فيلاميل (@day6reak)، Yahoo Pentest Team
curl
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: وجود العديد من الثغرات الأمنية في cURL وlibcurl قبل 7.38.0، التي قد تسمح إحداها للمخترقين عن بُعد بتجاوز "سياسة الأصل نفسها".
الأصل: وجود العديد من الثغرات الأمنية في cURL وlibcurl قبل 7.38.0. تمّ التصدّي لهذه المشكلات عن طريق تحديث cURL إلى الإصدار 7.43.0.
CVE-ID
CVE-2014-3613
CVE-2014-3620
CVE-2014-3707
CVE-2014-8150
CVE-2014-8151
CVE-2015-3143
CVE-2015-3144
CVE-2015-3145
CVE-2015-3148
CVE-2015-3153
محرك عناصر كشف البيانات
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: يُمكن أن تؤدي معالجة تسلسل من أحرف unicode إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية
الوصف: وجود مشكلات تلف الذاكرة في معالجة أحرف Unicode. تمت معالجة هذه المشكلات عبر التعامل المحسّن للذاكرة.
CVE-ID
CVE-2015-5750 : M1x7e1 من Safeye Team (www.safeye.org)
جزء تفضيلات الوقت والتاريخ
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يكون للتطبيقات التي تعتمد على وقت النظام سلوكًا غير متوقعًا
الوصف: وجود مشكلة في الاعتماد عند تعديل تفضيلات الوقت والتاريخ الخاصة بالنظام. تمّ التصدّي لهذه المشكلة عبر عمليات فحص إضافية للاعتماد.
CVE-ID
CVE-2015-3757 : مارك إس سي سميث
تطبيق القاموس
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بمنصب ذي امتيازات في الشبكة من اعتراض استعلامات تطبيق "القاموس" الخاصة بالمستخدمين
الوصف: وجود مشكلة في تطبيق "القاموس"، والتي لم تقم بتأمين اتصالات المستخدم بشكل صحيح. تمّ التصدّي لهذه المشكلة عن طريق نقل استعلامات "القاموس" إلى HTTPS.
CVE-ID
CVE-2015-3774 : جيفري بول من EEQJ، جان بي من "فريق أمان Google"
DiskImages
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد تؤدي معالجة ملف DMG متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز باستخدام امتيازات النظام.
الوصف: وجود مشكلة تلف الذاكرة في تحليل صور DMG التالفة. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-3800 : فرانك غرازيانو من Yahoo Pentest Team
dyld
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وجود مشكلة التحقق من صحة المسار في dyld. تمّ التصدّي لهذه المشكلة من خلال الإبراء المحسّن للبيئة.
CVE-ID
CVE-2015-3760 : beist of grayhash، ستيفان ايسر
FontParser
متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.
الوصف: وجود مشكلة تلف الذاكرة خلال معالجة ملفات الخطوط. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الإدخال.
CVE-ID
CVE-2015-3804 : Apple
CVE-2015-5775 : Apple
FontParser
متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.
الوصف: وجود مشكلة تلف الذاكرة خلال معالجة ملفات الخطوط. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الإدخال.
CVE-ID
CVE-2015-5756 : جون فيلاميل (@day6reak)، Yahoo Pentest Team
groff
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: وجود العديد من المشكلات في pdfroff
الوصف: وجود العديد من المشكلات في pdfroff، والتي قد تسمح أشدها خطورة بتعديل نظام الملف العشوائي. تمت معالجة هذه المشكلات عن طريق إزالة pdfroff.
CVE-ID
CVE-2009-5044
CVE-2009-5078
ImageIO
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يؤدي معالجة صورة TIFF متطفّلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز
الوصف: وجود مشكلة تلف الذاكرة خلال معالجة صور TIFF. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.
CVE-ID
CVE-2015-5758 : Apple
ImageIO
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد ينتج عن زيارة أحد المواقع المتطفلة الكشف عن ذاكرة العملية.
الوصف: وجود مشكلة في الوصول إلى ذاكرة غير مهيأة أثناء معالجة ImageIO لصور PNG وTIFF. قد ينتج عن زيارة أحد مواقع الويب المتطفلة إرسال بيانات من ذاكرة العملية إلى موقع الويب. تمّ التصدّي لهذه المشكلة من خلال التهيئة المحسّنة للذاكرة والتحقق الإضافي من صحة صور PNG وTIFF.
CVE-ID
CVE-2015-5781 : ميشال زاليفسكي
CVE-2015-5782 : ميشال زاليفسكي
تثبيت إصدارات قديمة لإطارات العمل
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات الجذر
الوصف: وجود مشكلة في كيفية إسقاط ثنائية (تعيين معرّف المستخدم) الخاصة بـ "runner" (مشغل) لـ Install.framework للامتيازات. تمّ التصدّي لهذه المشكلة عبر الإدارة المحسّنة للامتياز.
CVE-ID
CVE-2015-5784 : إيان بير من Google Project Zero
تثبيت إصدارات قديمة لإطارات العمل
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وجود حالة تعارض في ثنائية Install.framework الخاصة بـ 'runner' والتي نتج عنها إسقاط الامتيازات بشكل غير صحيح. تمّ التصدّي لهذه المشكلة عبر القفل المحسّن للكائن.
CVE-ID
CVE-2015-5754 : إيان بير من Google Project Zero
IOFireWireFamily
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وجود مشكلات تلف الذاكرة في IOFireWireFamily. تمت معالجة هذه المشكلات عبر التحقق المحسن من صحة نوع الإدخال.
CVE-ID
CVE-2015-3769 : إيلجا فان سبرونديل
CVE-2015-3771 : إيلجا فان سبرونديل
CVE-2015-3772 : إيلجا فان سبرونديل
IOGraphics
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وجود مشكلة تلف الذاكرة في IOGraphics. تمّ التصدّي لهذه المشكلة عبر التحقق المحسّن من نوع الإدخال.
CVE-ID
CVE-2015-3770 : إيلجا فان سبرونديل
CVE-2015-5783 : إيلجا فان سبرونديل
IOHIDFamily
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وُجد تجاوز تخزين مؤقت للحد الأقصى في IOHIDFamily. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-5774 : TaiG Jailbreak Team
Kernel
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
الأثر: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: وجود مشكلة في واجهة mach_port_space_info، والتي يُمكن أن تؤدي إلى الكشف عن تخطيط ذاكرة kernel. تمّ التصدّي لهذه المشكلة عن طريق تعطيل واجهة mach_port_space_info.
CVE-ID
CVE-2015-3766 : سيريردلونغ Alibaba Mobile Security Team، @PanguTeam
Kernel
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وجود تجاوز عدد صحيح أثناء التعامل مع وظائف IOKit. تمّ التصدّي لهذه المشكلة من خلال التحقق المحسّن من صحة وسيطات IOKit API.
CVE-ID
CVE-2015-3768 : إيلجا فان سبرونديل
Kernel
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: يُمكن أن يتسبب مستخدم محلي في رفض نظام الخدمة
الوصف: وجود مشكلة استنفاذ الموارد في برنامج تشغيل fasttrap. تمّ التصدّي لهذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-5747 : ماكسيم فيلارد من m00nbsd
Kernel
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: يُمكن أن يتسبب مستخدم محلي في رفض نظام الخدمة
الوصف: وجود مشكلة تحقق من الصحة في تثبيت وحدات تخزين HFS. تمّ التصدّي لهذه المشكلة عن طريق إضافة عمليات تحقق إضافية.
CVE-ID
CVE-2015-5748 : ماكسيم فيلارد من m00nbsd
Kernel
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكن تطبيق ضار من تنفيذ تعليمة برمجية غير موقّعة
الوصف: وجود مشكلة سمحت بإلحاق تعليمة برمجية غير موقّعة بتعليمة برمجية موقّعة في ملف قابل للتنفيذ تم تصميمه خصيصًا. تمّ التصدّي لهذه المشكلة عبر التحقق المحسّن من صحة توقيع التعليمة البرمجية.
CVE-ID
CVE-2015-3806 : TaiG Jailbreak Team
Kernel
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يسمح ملف قابل للتنفيذ تم تصميمه خصيصًا بتنفيذ تعليمة برمجية متطفلة غير موقّعة
الوصف: وجود مشكلة في طريقة تقييم ملفات متعددة البنية قابلة للتنفيذ مما سمح بتنفيذ تعليمة برمجية غير موقّعة. تمّ التصدّي لهذه المشكلة من خلال التحقق المحسّن من صحة الملفات القابلة للتنفيذ.
CVE-ID
CVE-2015-3803 : TaiG Jailbreak Team
Kernel
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكن مستخدم محلي من تنفيذ تعليمة برمجية غير موقّعة
الوصف: وجود مشكلة تحقق من الصحة في معالجة ملفات Mach-O. تمّ التصدّي لهذه المشكلة عن طريق إضافة عمليات تحقق إضافية.
CVE-ID
CVE-2015-3802 : TaiG Jailbreak Team
CVE-2015-3805 : TaiG Jailbreak Team
Kernel
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يؤدي تحليل plist متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز باستخدام امتيازات النظام.
الوصف: وجود تلف الذاكرة عند معالجة plists تالفة. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-3776 : تيدي ريد من Facebook Security، باتريك شتاين (@jollyjinx) من Jinx Germany
Kernel
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وجود مشكلة في التحقق من صحة المسار. تمّ التصدّي لهذه المشكلة من خلال الإبراء المحسّن للبيئة.
CVE-ID
CVE-2015-3761 : Apple
Libc
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يؤدي معالجة تعبير عادي متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز
الوصف: وجود مشكلات تلف الذاكرة في مكتبة TRE. تمّ التصدّي لهذه المشكلات عبر التعامل المحسّن للذاكرة.
CVE-ID
CVE-2015-3796 : إيان بير من Google Project Zero
CVE-2015-3797 : إيان بير من Google Project Zero
CVE-2015-3798 : إيان بير من Google Project Zero
Libinfo
متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.
الوصف: وجود مشكلات تلف الذاكرة عند معالجة مآخذ توصيل AF_INET6. تمت معالجة هذه المشكلات من خلال التعامل المحسّن للذاكرة.
CVE-ID
CVE-2015-5776 : Apple
libpthread
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وجود مشكلة تلف الذاكرة عند معالجة syscalls. تمّ التصدّي لهذه المشكلة عبر الفحص المحسّن لحالة القفل.
CVE-ID
CVE-2015-5757 : لوفنغ لي من Qihoo 360
libxml2
متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4
التأثير: وجود العديد من الثغرات الأمنية في إصدارات libxml2 الأقدم من 2.9.2، والتي قد تؤدي أشدها خطورة إلى السماح لمخترق بعيد من التسبب في منع الخدمة
الوصف: وجود العديد من الثغرات الأمنية في إصدارات libxml2 الأقدم من 2.9.2. تمت معالجتها عبر تحديث إصدار libxml2 إلى 2.9.2.
CVE-ID
CVE-2012-6685 : فيليكس غروبيرت من Google
CVE-2014-0191 : فيليكس غروبيرت من Google
libxml2
متوفر لـ: الإصدار 10.9.5 من نظام التشغيل OS X Mavericks والإصدار 10.10 إلى الإصدار 10.10.4 من نظام التشغيل OS X Yosemite.
التأثير: قد يؤدي تحليل مستند XML متطفّل إلى الكشف عن معلومات مستخدم
الوصف: وجود مشكلة الوصول إلى الذاكرة في libxml2. تمّ التصدّي لهذه المشكلة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2014-3660 : فيليكس غروبيرت من Google
libxml2
متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4
التأثير: قد يؤدي تحليل مستند XML متطفّل إلى الكشف عن معلومات مستخدم
الوصف: وجود مشكلة تلف ذاكرة في تحليل ملفات XML. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-3807 : Apple
libxpc
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وجود مشكلة تلف ذاكرة في معالجة رسائل XPC التالفة. تمت تحسين هذه المشكلة عبر الفحص المحسّن للحدود.
CVE-ID
CVE-2015-3795 : ماثيو رولي
mail_cmds
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكن مستخدم محلي من تنفيذ أوامر مكوّن shell عشوائية
الوصف: وجود مشكلة التحقق من الصحة في تحليل mailx لعناوين البريد الإلكتروني. تمّ التصدّي لهذه المشكلة عن طريق الإبراء المحسّن.
CVE-ID
CVE-2014-7844
مركز الإشعارات OSX
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكن تطبيق متطفل من الوصول إلى جميع الإشعارات التي سبق تعطيلها للمستخدمين
الوصف: وجود مشكلة في "مركز الإشعارات"، والتي لم تسمح بحذف إشعارات المستخدم. تمّ التصدّي لهذه المشكلة عن طريق حذف الإشعارات المرفوضة من قبل المستخدمين بطريقة صحيحة.
CVE-ID
CVE-2015-3764 : جوناثان زدزيارسكي
ntfs
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وجود مشكلة تلف الذاكرة في NTFS. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-5763 : روبرتو باليراي وأريستيد فاتوري من Emaze Networks
OpenSSH
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكن مخترقين عن بُعد من التحايل على تأخير الوقت لمحاولات تسجيل الدخول الفاشلة وإجراء محاولات اختراق ضارية.
الوصف: وجود مشكلة عند معالجة أجهزة لوحات مفاتيح تفاعلية. تمّ التصدّي لهذه المشكلة عبر التحقق المحسّن من صحة طلب الاعتماد.
CVE-ID
CVE-2015-5600
OpenSSL
متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4
التأثير: وجود العديد من الثغرات الأمنية في إصدارات OpenSSL الأقدم من 0.9.8zg، والتي قد تؤدي أشدها خطورة إلى السماح لمخترق بعيد من التسبب في منع الخدمة.
الوصف: وجود العديد من الثغرات الأمنية في إصدارات OpenSSL الأقدم من 0.9.8zg. تمت معالجة هذه المشكلات عن طريق تحديث OpenSSL إلى الإصدار 0.9.8zg.
CVE-ID
CVE-2015-1788
CVE-2015-1789
CVE-2015-1790
CVE-2015-1791
CVE-2015-1792
perl
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يؤدي تحليل تعبير عادي متطفّل إلى الكشف عن إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز
الوصف: وجود مشكلة تجاوز الحد الأدنى لعدد صحيح في طريقة تحليل Perl لتعبيرات عادية. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2013-7422
PostgreSQL
متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4
التأثير: قد يتمكن أحد المتطفلين من التسبب في الإنهاء غير المتوقع لأحد التطبيقات أو الوصول إلى بيانات بدون اعتماد صحيح.
الوصف: وجود العديد من المشكلات في PostgreSQL 9.2.4. تمت معالجتها عن طريق تحديث PostgreSQL إلى الإصدار 9.2.13.
CVE-ID
CVE-2014-0067
CVE-2014-8161
CVE-2015-0241
CVE-2015-0242
CVE-2015-0243
CVE-2015-0244
python
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: وجود العديد من نقاط الضعف في Python 2.7.6، التي قد تؤدي أشدها خطورة إلى تنفيذ إجباري للرمز
الوصف: وجود العديد من الثغرات الأمنية في إصدارات Python الأقدم من 2.7.6. وتمت معالجتها عبر تحديث إصدار Apache إلى 2.7.10.
CVE-ID
CVE-2013-7040
CVE-2013-7338
CVE-2014-1912
CVE-2014-7185
CVE-2014-9365
QL Office
متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4
التأثير: قد يؤدي تحليل مستند Office متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز
الوصف: وجود مشكلة تلف ذاكرة في تحليل مستندات Office. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-5773 : Apple
QL Office
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يؤدي تحليل ملف XML متطفّل إلى الكشف عن معلومات مستخدم
الوصف: وجود مشكلة مرجع كيان خارجي عند تحليل ملف XML. تمّ التصدّي لهذه المشكلة عبر التحليل المحسّن.
CVE-ID
CVE-2015-3784 : برونو موريسون من INTEGRITY S.A.
Quartz Composer Framework
متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4
التأثير: قد يؤدي تحليل ملف QuickTime متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز
الوصف: وجود مشكلة تلف ذاكرة في تحليل ملفات QuickTime. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-5771 : Apple
معاينة سريعة
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يؤدي البحث عن موقع ويب سبق عرضه إلى تشغيل مستعرض الويب وتقديم موقع الويب هذا.
الوصف: وجود مشكلة قدرة QuickLook على تنفيذ JavaScript. تمّ التصدّي لهذه المشكلة عن طريق عدم السماح بتنفيذ JavaScript.
CVE-ID
CVE-2015-3781 : أندرو بوليو من Facebook، أنتو لويولا من Qubole
QuickTime 7
متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية تحكمية
الوصف: وجود العديد من مشكلات تلف الذاكرة في QuickTime. تمت معالجة هذه المشكلات عبر التعامل المحسّن للذاكرة.
CVE-ID
CVE-2015-3772
CVE-2015-3779
CVE-2015-5753 : Apple
CVE-2015-5779 : Apple
QuickTime 7
متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية تحكمية
الوصف: وجود العديد من مشكلات تلف الذاكرة في QuickTime. تمت معالجة هذه المشكلات عبر التعامل المحسّن للذاكرة.
CVE-ID
CVE-2015-3765 : جو بورنيت من Audio Poison
CVE-2015-3788 : ريان بينتناي وريتشارد جونسون من Cisco Talos
CVE-2015-3789 : ريان بينتناي وريتشارد جونسون من Cisco Talos
CVE-2015-3790 : ريان بينتناي وريتشارد جونسون من Cisco Talos
CVE-2015-3791 : ريان بينتناي وريتشارد جونسون من Cisco Talos
CVE-2015-3792 : ريان بينتناي وريتشارد جونسون من Cisco Talos
CVE-2015-5751 : WalkerFuz
SceneKit
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: يُمكن أن يؤدي عرض ملف Collada ضار إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجد تجاوز تخزين مؤقت للحد الأقصى من الكومة في معالجة SceneKit لملفات Collada. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الإدخال.
CVE-ID
CVE-2015-5772 : Apple
SceneKit
متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.
الوصف: وجود مشكلة تلف الذاكرة في SceneKit. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-3783 : حارس أندريانكيس من "فريق أمان Google"
الأمان
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكن مستخدم قياسي من الحصول على وصول إلى امتيازات المسؤول بدون اعتماد صحيح
الوصف: وجود مشكلة في معالجة اعتماد المستخدم. تمّ التصدّي لهذه المشكلة عبر عمليات التحقق المحسّنة من الاعتماد.
CVE-ID
CVE-2015-3775 : [إلدون آرولد]
SMBClient
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.
الوصف: وجود مشكلة تلف الذاكرة في عميل SMB. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-3773 : إيلجا فان سبرونديل
Speech UI
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يؤدي تحليل سلسلة unicode متطفلة ممكّنة بتنبيهات حديث إلى إنهاء غير متوقع لتطبيق أو تنفيذ تعليمة برمجية عشوائية.
الوصف: وجود مشكلة تلف ذاكرة في معالجة سلاسل Unicode. تمّ التصدّي لهذه المشكلة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-3794 : آدم جرينباوم من Refinitive
sudo
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: وجود العديد من الثغرات الأمنية في إصدار sudo الأقدم من 1.7.10p9، والتي قد تؤدي أشدها خطورة إلى السماح لمتطفل بالوصول إلى ملفات عشوائية
الوصف: وجود العديد من الثغرات الأمنية في إصدارات sudo الأقدم من 1.7.10p9. تمت معالجة هذه المشكلات عن طريق تحديث sudo إلى الإصدار 1.7.10p9.
CVE-ID
CVE-2013-1775
CVE-2013-1776
CVE-2013-2776
CVE-2013-2777
CVE-2014-0106
CVE-2014-9680
tcpdump
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: وجود العديد من الثغرات الأمنية في tcpdump 4.7.3، التي قد تؤدي أشدها خطورة إلى السماح لمخترق بعيد من التسبب في منع الخدمة.
الوصف: وجود العديد من الثغرات الأمنية في إصدارات tcpdump الأقدم من 4.7.3. وتمت معالجتها عبر تحديث إصدار tcpdump إلى 4.7.3.
CVE-ID
CVE-2014-8767
CVE-2014-8769
CVE-2014-9140
تنسيقات النص
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد يؤدي تحليل ملف نصي متطفّل إلى الكشف عن معلومات مستخدم
الوصف: وجود مشكلة مرجع كيان خارجي لـ XML عند تحليل TextEdit. تمّ التصدّي لهذه المشكلة عبر التحليل المحسّن.
CVE-ID
CVE-2015-3762 : شياو يونغ وو من Evernote Security Team
udf
متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite
التأثير: قد تؤدي معالجة ملف DMG متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز باستخدام امتيازات النظام.
الوصف: وجود مشكلة تلف الذاكرة في تحليل صور DMG التالفة. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-3767 : beist of grayhash
يتضمن OS X Yosemite الإصدار 10.10.5 محتوى أمان Safari 8.0.8.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.