نبذة حول محتوى أمان OS X El Capitan 10.11.1، وتحديث الأمان 2015-004 Yosemite، وتحديث الأمان 2015-007 Mavericks
يتناول هذا المستند محتوى أمان OS X El Capitan 10.11.1، وتحديث الأمان 2015-004 Yosemite، وتحديث الأمان 2015-007 Mavericks.
لحماية عملائنا، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.
للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.
وحيثما أمكن، يتمّ استخدام مُعرِّفات CVE للإشارة إلى وجود ثغرات للحصول على مزيد من المعلومات.
للتعرّف على تحديثات الأمان الأخرى، راجع تحديثات أمان Apple.
نظام التشغيل OS X El Capitan 10.11.1، وتحديث الأمان 2015-004 Yosemite، وتحديث الأمان 2015-007 Mavericks
Accelerate Framework
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية
الوصف: توجد مشكلة تلف الذاكرة في Accelerate Framework في وضع السلاسل المتعدد. تم التصدي لهذه المشكلة من خلال التحقق المحسّن من عنصر استرجاع القيمة والقفل المحسّن للكائن.
CVE-ID
CVE-2015-5940 : Apple
apache_mod_php
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: العديد من نقاط الضعف في PHP
الوصف: وجود العديد من نقاط الضعف في إصدارات PHP التي تسبق 5.5.29 و5.4.45. تمّت معالجتها عن طريق تحديث PHP إلى الإصدارات 5.5.29 و5.4.45.
CVE-ID
CVE-2015-0235
CVE-2015-0273
CVE-2015-6834
CVE-2015-6835
CVE-2015-6836
CVE-2015-6837
CVE-2015-6838
ATS
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد تؤدي زيارة صفحة ويب متطفلة إلى إنهاء غير متوقع للتطبيق، أو تنفيذ تعليمات برمجية عشوائية
الوصف: وجود مشكلة بسبب تلف الذاكرة في ATS. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-6985 : John Villamil (@day6reak)، Yahoo Pentest Team
الصوت
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية
الوصف: وجود مشكلة بسبب ذاكرة غير مهيأة في coreaudiod. تمّت معالجة هذه المشكلة عبر التهيئة المحسّنة للذاكرة.
CVE-ID
CVE-2015-7003 : Mark Brand من Google Project Zero
الصوت
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد يؤدي تشغيل ملف صوتي ضار إلى تنفيذ تعليمات برمجية عشوائية
الوصف: توجد العديد من مشاكل تلف الذاكرة أثناء معالجة ملفات الصوت. تمّت معالجة هذه المشاكل عبر التعامل المحسّن للذاكرة.
CVE-ID
CVE-2015-5933 : Apple
CVE-2015-5934 : Apple
Bom
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: يمكن أن يؤدي فك حزمة أرشيف متطفلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: توجد ثغرات اجتياز للملف أثناء معالجة أرشيفات CPIO. تمّت معالجة هذه المشكلة عبر التحقق المحسّن من بيانات التعريف.
CVE-ID
CVE-2015-7006 : Mark Dowd من Azimuth Security
CFNetwork
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى الكتابة فوق ملفات تعريف الارتباط
الوصف: توجد مشكلة في التحليل أثناء معالجة ملفات تعريف الارتباط بحالة أحرف مختلفة. تمّت معالجة هذه المشكلة عبر التحليل المحسّن.
CVE-ID
CVE-2015-7023 : مارفن شولتس وميشيل لوتونسكي؛ وشياو فنغ تشنغ وجينجين يانج من جامعة تسينجهوا، جيان جيانج من جامعة كاليفورنيا، بيركلي، هايشين دوان من جامعة تسينجهوا والمعهد الدولي لعلوم الحاسب، شو تشين من Microsoft Research Redmond، تاو وان من Huawei Canada، نيكولاس ويفر من المعهد الدولي لعلوم الحاسب وجامعة كاليفورنيا، بيركلي، تم التنسيق عبر CERT/CC
configd
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: يمكن أن يؤدي أحد التطبيقات الضارة إلى رفع الامتيازات
الوصف: توجد مشكلة تجاوز سعة المخزن المؤقت لكومة الذاكرة المؤقتة في مكتبة عميل DNS. يمكن لأحد التطبيقات الضارة الذي يمكنه محاكاة الاستجابات من خدمة configd المحلية أن يتمكن من التنفيذ الإجباري للرمز في عملاء DNS.
CVE-ID
CVE-2015-7015 : PanguTeam
CoreGraphics
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية
الوصف: توجد العديد من مشاكل تلف الذاكرة في CoreGraphics. تمّت معالجة هذه المشاكل عبر التعامل المحسّن للذاكرة.
CVE-ID
CVE-2015-5925 : Apple
CVE-2015-5926 : Apple
CoreText
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمّت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.
CVE-ID
CVE-2015-6992 : جون فيلاميل (@day6reak)، Yahoo Pentest Team
CoreText
متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11 من OS X El Capitan
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمّت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.
CVE-ID
CVE-2015-6975 : جون فيلاميل (@day6reak)، Yahoo Pentest Team
CoreText
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمّت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.
CVE-ID
CVE-2015-7017 : جون فيلاميل (@day6reak)، Yahoo Pentest Team
CoreText
متوفر لما يلي: الإصدار 10.9.5 من OS X Mavericks والإصدار 10.10.5 من OS X Yosemite
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمّت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.
CVE-ID
CVE-2015-5944 : John Villamil (@day6reak)، فريق Yahoo Pentest Team
أداة الدليل
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات الجذر
الوصف: وجدت مشكلة في المصادقة أثناء تأسيس الجسلات الجديدة. تمّت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة من الاعتماد.
CVE-ID
CVE-2015-6980 : Michael من مدارس Westside Community Schools
صور القرص
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وجود مشكلة تلف الذاكرة خلال تحليل صور الأقراص. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-6995 : Ian Beer من Google Project Zero
EFI
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: يمكن للمتسلل ممارسة وظائف EFI غير المستخدمة
الوصف: وجود مشكلة خلال معالجة وسيطة EFI. تمّت معالجة هذه المشكلة من خلال إزالة الوظائف المتضررة.
CVE-ID
CVE-2014-4860 : Corey Kallenberg، وXeno Kovah، وJohn Butterworth، وSam Cornwell من شركة MITRE Corporation، تم التنسيق من خلال CERT
إضافة ملف إلى الإشارات المرجعية
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد يؤدي الاستعراض للوصول إلى مجلد يحتوي على إشارات مرجعية تالفة إلى إنهاء غير متوقع للتطبيق
الوصف: وجود مشكلة في التحقق من صحة إدخال خلال تحليل بيانات تعريف إشارة مرجعية. تمّت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة من الصحة.
CVE-ID
CVE-2015-6987 : Luca Todesco (@qwertyoruiop)
FontParser
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمّت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.
CVE-ID
CVE-2015-5927 : Apple
CVE-2015-5942
CVE-2015-6976 : جون فيلاميل (@day6reak)، Yahoo Pentest Team
CVE-2015-6977 : جون فيلاميل (@day6reak)، Yahoo Pentest Team
CVE-2015-6978 : جوناس كيه بي، Clarified Security، يعمل مع HP's Zero Day Initiative
CVE-2015-6991 : جون فيلاميل (@day6reak)، Yahoo Pentest Team
CVE-2015-6993 : جون فيلاميل (@day6reak)، Yahoo Pentest Team
CVE-2015-7009 : جون فيلاميل (@day6reak)، Yahoo Pentest Team
CVE-2015-7010 : جون فيلاميل (@day6reak)، Yahoo Pentest Team
CVE-2015-7018 : جون فيلاميل (@day6reak)، Yahoo Pentest Team
FontParser
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء معالجة ملفات الخطوط. تمّت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.
CVE-ID
CVE-2015-6990 : جون فيلاميل (@day6reak)، Yahoo Pentest Team
CVE-2015-7008 : جون فيلاميل (@day6reak)، Yahoo Pentest Team
Grand Central Dispatch
متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11 من OS X El Capitan
التأثير: قد تؤدي معالجة حزمة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وجود مشكلة بسبب تلف الذاكرة خلال معالجة مكالمات الإرسال. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-6989 : Apple
برامج تشغيل الرسومات
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: وجود مشكلة تتعلق بالقراءة متجاوزة الحدود في برنامج تشغيل رسومات NVIDIA. تمّت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.
CVE-ID
CVE-2015-7019 : Ian Beer من Google Project Zero
CVE-2015-7020 : Moony Li من شركة Trend Micro
برامج تشغيل الرسومات
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: وجود مشكلة تلف الذاكرة في kernel. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-7021 : Moony Li من شركة Trend Micro
ImageIO
متوفر لما يلي: الإصدار 10.9.5 من OS X Mavericks والإصدار 10.10.5 من OS X Yosemite
التأثير: قد تؤدي معالجة ملف صورة متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: توجد العديد من مشاكل تلف الذاكرة أثناء تحليل بيانات تعريف الصور. تمّت معالجة هذه المشاكل عبر التحقق المحسن من صحة بيانات التعريف.
CVE-ID
CVE-2015-5935 : Apple
CVE-2015-5938 : Apple
ImageIO
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد تؤدي معالجة ملف صورة متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: توجد العديد من مشاكل تلف الذاكرة أثناء تحليل بيانات تعريف الصور. تمّت معالجة هذه المشاكل عبر التحقق المحسن من صحة بيانات التعريف.
CVE-ID
CVE-2015-5936 : Apple
CVE-2015-5937 : Apple
CVE-2015-5939 : Apple
IOAcceleratorFamily
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وجود مشكلة تلف الذاكرة في IOAcceleratorFamily. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-6996 : إيان بير من Google Project Zero
IOHIDFamily
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: وجود مشكلة تلف الذاكرة في kernel. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-6974 : لوكا توديسكو (@qwertyoruiop)
Kernel
متوفر لما يلي: الإصدار 10.10.5 من نظام OS X Yosemite
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وجود مشكلة ارتباك في النوع خلال التحقق من صحة مهام ماخ. تمّت معالجة هذه المشكلة عبر التحقق المحسّن من مهام ماخ.
CVE-ID
CVE-2015-5932 : Luca Todesco (@qwertyoruiop)، Filippo Bigarella
Kernel
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بمنصب ذي امتيازات في الشبكة من تنفيذ تعليمة برمجية عشوائية
الوصف: توجد مشكلة عدم تهيئة الذاكرة الموجودة في kernel. تمّت معالجة هذه المشكلة عبر التهيئة المحسّنة للذاكرة.
CVE-ID
CVE-2015-6988 : The Brainy Code Scanner (m00nbsd)
Kernel
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد يتمكن تطبيق محلي من التسبب في رفض للخدمة
الوصف: حدثت مشكلة عند إعادة استخدام الذاكرة الظاهرية. تمّت معالجة هذه المشكلة من خلال التحقق المحسّن من الصحة.
CVE-ID
CVE-2015-6994 : مارك مينتوفاي من Google Inc.
libarchive
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: يمكن أن يتمكّن تطبيق ضار من استبدال الملفات الإجبارية.
الوصف: وجدت مشكلة في منطق التحقق من صحة المسار للروابط الرمزية. تمّت معالجة هذه المشكلة من خلال الإبراء المحسّن للمسار.
CVE-ID
CVE-2015-6984 : Christopher Crone من Infinit، Jonathan Schleifer
قيود تطبيق MCX
متوفر لما يلي: الإصدار 10.10.5 من OS X Yosemite والإصدار 10.11 من OS X El Capitan
التأثير: قد يكتسب ملف قابل للتنفيذ موقّع من قِبل المطورين استحقاقات مقيّدة
الوصف: وجود مشكلة في التحقق من الاستحقاق في التكوين المُدار. يمكن لتطبيق موقّع من قِبل المطورين اجتياز القيود عند استخدام الاستحقاقات المقيّدة ويعمل على ترقية الامتيازات. تمّت معالجة هذه المشكلة عبر التحقق المحسّن من ملف تعريف السداد.
CVE-ID
CVE-2015-7016 : Apple
mDNSResponder
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: وجدت العديد من المشاكل المتعلقة بتلف الذاكرة أثناء تحليل بيانات DNS. تمّت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.
CVE-ID
CVE-2015-7987 : Alexandre Helie
mDNSResponder
متوفّر لما يلي: OS X El Capitan الإصدار 10.11
التأثير: قد يتمكن تطبيق محلي من التسبب في رفض للخدمة
الوصف: تمّت معالجة مشكلة عدم مرجعية لمؤشر قيمة خالية خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-7988 : Alexandre Helie
Net-SNMP
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من التسبب في رفض للخدمة
الوصف: وجود مشاكل متعددة في الإصدار 5.6 من netsnmp. تمّت معالجة هذه المشاكل عن طريق استخدام تصحيحات تؤثر على OS X من انتقال البيانات إلى الخادم.
CVE-ID
CVE-2012-6151
CVE-2014-3565
OpenGL
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية
الوصف: توجد مشكلة تلف في الذاكرة في OpenGL. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-5924 : Apple
OpenSSH
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد يتمكّن المستخدم المحلي من القيام بهجمات انتحال
الوصف: وجود مشكلة في فصل الامتيازات في دعم PAM. تمّت معالجة هذه المشكلة عبر الفحص المحسّن للاعتماد.
CVE-ID
CVE-2015-6563 : Moritz Jodeit من Blue Frost Security GmbH
وضع الحماية
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: وجود مشكلة في التحقق من الإدخال عند معالجة معلمات NVRAM. تمّت معالجة هذه المشكلة من خلال التحقق المحسّن من الصحة.
CVE-ID
CVE-2015-5945 : Rich Trouton (@rtrouton)، Howard Hughes Medical Institute، Apple
محرر البرامج النصية
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد يخدع المتسلل المستخدم ويدفعه لتشغيل AppleScript عشوائي
الوصف: في بعض الحالات، لا يطلب "محرر البرامج النصية" تأكيد المستخدم قبل تنفيذ AppleScript. تمّت معالجة هذه المشكلة من خلال المطالبة بتأكيد المستخدم قبل تنفيذ AppleScripts.
CVE-ID
CVE-2015-7007 : Joe Vennix
الأمان
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: يُمكن استخدام الملفات الثنائية التي تمّ تخصيصها من Apple لتحميل ملفات عشوائية
الوصف: قامت بعض الملفات القابلة للتنفيذ التي تخصصها Apple بتحميل تطبيقات من مواقع قريبة. وقد تمّ التصدي لهذه المشكلة عبر عمليات تحقق إضافية في Gatekeeper.
CVE-ID
CVE-2015-7024 : Patrick Wardle من Synack
الأمان
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد تؤدي معالجة شهادة متطفلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وجود العديد من مشاكل تلف الذاكرة خلال أداة فك ترميز ASN.1. تمّت معالجة هذه المشاكل من خلال التحقق المحسن من صحة الإدخال.
CVE-ID
CVE-2015-7059 : David Keeler من Mozilla
CVE-2015-7060 : Tyson Smith من Mozilla
CVE-2015-7061 : Ryan Sleevi من Google
الأمان
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: يمكن أن يتمكّن تطبيق ضار من استبدال الملفات الإجبارية.
الوصف: توجد مشكلة مضاعفة في معالجة واصفات AtomicBufferedFile. تمّت معالجة هذه المشكلة عبر التحقق المحسّن من واصفات AtomicBufferedFile.
CVE-ID
CVE-2015-6983 : ديفيد بنجامين، وجريج كير، ومارك مينتوفاي، وسيرجي أولانوف من Chrome Team
SecurityAgent
متوفر لما يلي: الإصدار 10.11 من OS X El Capitan
التأثير: قد يتحكم تطبيق ضار برمجيًا في مطالبات الوصول إلى سلسلة المفاتيح
الوصف: وجود أسلوب للتطبيقات لإنشاء نقرات اصطناعية عند مطالبات سلسلة المفاتيح. تمّت معالجة هذه المشكلة من خلال تعطيل النقرات الاصطناعية لنوافذ الوصول إلى سلسلة المفاتيح.
CVE-ID
CVE-2015-5943
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.