نبذة عن محتوى أمان macOS Ventura 13.4
يتناول هذا المستند محتوى أمان macOS Ventura 13.4.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Ventura 13.4
تم الإصدار في 18 مايو 2023
Accessibility
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-32388: Kirin (@Pwnrin)
Accessibility
متوفر لما يلي: macOS Ventura
التأثير: قد يتم استخدام الاستحقاقات وأذونات الخصوصية الممنوحة لهذا التطبيق بواسطة تطبيق ضار
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2023-32400: Mickey Jin (@patch1t)
Accounts
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مخترق من اختراق رسائل البريد الإلكتروني الخاصة بحساب المستخدم
الوصف: تمت معالجة مشكلة الأذونات من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2023-34352: Sergii Kryvoblotskyi من MacPaw Inc.
تاريخ إضافة الإدخال: 5 سبتمبر 2023
AMD
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2023-32379: ABC Research s.r.o.
تاريخ إضافة الإدخال: 5 سبتمبر 2023
AppleMobileFileIntegrity
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2023-32411: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من إدخال تعليمات برمجية في الثنائيات الحساسة المدمجة مع Xcode
الوصف: تمت معالجة هذه المشكلة عن طريق فرض وقت تشغيل مشدد على الثنائيات المتأثرة على مستوى النظام.
CVE-2023-32383: James Duffy (mangoSecure)
تاريخ إضافة الإدخال: 21 ديسمبر 2023
Associated Domains
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-32371: James Duffy (mangoSecure)
Contacts
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من مراقبة بيانات المستخدم غير المحمية
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.
CVE-2023-32386: Kirin (@Pwnrin)
Core Location
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-32399: Adam M.
تاريخ تحديث الإدخال: 5 سبتمبر 2023
CoreServices
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.
CVE-2023-28191: Mickey Jin (@patch1t)
CUPS
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مستخدم بلا مصادقة من الوصول إلى المستندات المطبوعة مؤخرًا
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.
CVE-2023-32360: Gerhard Muth
dcerpc
متوفر لما يلي: macOS Ventura
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2023-32387: Dimitrios Tatsis من Cisco Talos
DesktopServices
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-32414: Mickey Jin (@patch1t)
Face Gallery
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن المخترق الذي لديه إمكانية الوصول الفعلي إلى Apple Watch المقفلة من عرض صور المستخدم أو جهات الاتصال عبر ميزات إمكانية الوصول
الوصف: تمت معالجة هذه المشكلة من خلال تقييد الخيارات المتوفرة في الأجهزة المقفولة.
CVE-2023-32417: Zitong Wu (吴梓桐) من Zhuhai No.1 High School (珠海市第一中学)
تاريخ إضافة الإدخال: 5 سبتمبر 2023
GeoServices
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-32392: Adam M.
تاريخ تحديث الإدخال: 5 سبتمبر 2023
ImageIO
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2023-32372: Meysam Firouzi @R00tkitSMM من Mbition Mercedes-Benz Innovation Lab بالتعاون مع Trend Micro Zero Day Initiative
تاريخ تحديث الإدخال: 5 سبتمبر 2023
ImageIO
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
IOSurface
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu
IOSurfaceAccelerator
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو قراءة ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2023-32420: CertiK SkyFall Team وLinus Henze من Pinauten GmbH (pinauten.de)
تاريخ تحديث الإدخال: 5 سبتمبر 2023
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.
CVE-2023-27930: 08Tc3wBB من Jamf
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن تطبيق وضع الحماية من مراقبة اتصالات الشبكة على مستوى النظام
الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.
CVE-2023-27940: James Duffy (mangoSecure)
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2023-32398: Adam Doupé من ASU SEFCOM
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) من Synacktiv (@Synacktiv) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
LaunchServices
متوفر لما يلي: macOS Ventura
التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) من SecuRing (wojciechregula.blog)
libxml2
متوفر لما يلي: macOS Ventura
التأثير: مشاكل متعددة في libxml2
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-29469: OSS-Fuzz وNed Williamson من Google Project Zero
CVE-2023-29469: OSS-Fuzz وNed Williamson من Google Project Zero
تاريخ إضافة الإدخال: 21 ديسمبر 2023
libxpc
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-32369: Jonathan Bar أو من Microsoft وAnurag Bohra من Microsoft وMichael Pearse من Microsoft
libxpc
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-32405: Thijs Alkemade (@xnyhps) من Computest Sector 7
MallocStackLogging
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة للملفات.
CVE-2023-32428: Gergely Kalman (@gergely_kalman)
تاريخ إضافة الإدخال: 5 سبتمبر 2023
Metal
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
MobileStorageMounter
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-42958: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 16 يوليو 2024
Model I/O
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة نموذج ثلاثي الأبعاد (3D) إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2023-32368: Mickey Jin (@patch1t)
CVE-2023-32375: Michael DePlante (@izobashi) من مبادرة Zero Day Initiative من Trend Micro
CVE-2023-32382: Mickey Jin (@patch1t)
Model I/O
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة نموذج ثلاثي الأبعاد (3D) إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2023-32380: Mickey Jin (@patch1t)
NetworkExtension
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.
CVE-2023-32403: Adam M.
تاريخ تحديث الإدخال: 5 سبتمبر 2023
NSURLSession
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة المشكلة بإدخال تحسينات على بروتوكول معالجة الملفات.
CVE-2023-32437: Thijs Alkemade من Computest Sector 7
تاريخ إضافة الإدخال: 5 سبتمبر 2023
PackageKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-32355: Mickey Jin (@patch1t)
PDFKit
متوفر لما يلي: macOS Ventura
التأثير: قد يؤدي فتح ملف PDF إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة رفض الخدمة من خلال المعالجة المحسّنة للذاكرة.
CVE-2023-32385: Jonathan Fritz
Perl
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Photos
متوفر لما يلي: macOS Ventura
التأثير: يمكن عرض الصور التي تنتمي إلى "ألبوم الصور المخفية" بدون مصادقة من خلال Visual Lookup (البحث العام المرئي)
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-32390: Julian Szulc
Quick Look
متوفر لما يلي: macOS Ventura
التأثير: قد يؤدي تحليل مستند Office إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2023-32401: Holger Fuhrmannek من Deutsche Telekom Security GmbH نيابةً عن BSI (German Federal Office for Information Security)
تاريخ إضافة الإدخال: 21 ديسمبر 2023
Sandbox
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الاحتفاظ بالوصول إلى ملفات تكوين النظام حتى بعد إبطال الإذن
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit) وKoh M. Nakagawa من .FFRI Security, Inc وKirin (@Pwnrin) وJeff Johnson (underpassapp.com) وCsaba Fitzl (@the1evilbit) من Offensive Security
Screen Saver
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة في الأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم وإضافة عمليات فحص إضافية.
CVE-2023-32363: Mickey Jin (@patch1t)
Security
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2023-32367: James Duffy (mangoSecure)
Share Sheet
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.
CVE-2023-32432: Kirin (@Pwnrin)
تاريخ إضافة الإدخال: 5 سبتمبر 2023
Shell
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Shortcuts
متوفر لما يلي: macOS Ventura
التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-32391: Wenchao Li وXiaolong Bai من Alibaba Group
Shortcuts
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2023-32404: Mickey Jin (@patch1t) وZhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com) وباحث غير معلوم الهوية
Siri
متوفر لما يلي: macOS Ventura
التأثير: قد يتسنى لشخص لديه إمكانية الوصول الفعلي إلى جهاز من عرض معلومات الاتصال من خلال شاشة القفل
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-32394: Khiem Tran
SQLite
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة المشكلة من خلال إضافة قيود التسجيل الإضافي لـ SQLite.
CVE-2023-32422: Gergely Kalman (@gergely_kalman) وWojciech Reguła من SecuRing (wojciechregula.blog)
تاريخ تحديث الإدخال: 2 يونيو 2023
StorageKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
sudo
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة هذه المشكلة من خلال تحديث sudo.
CVE-2023-22809
تاريخ إضافة الإدخال: 5 سبتمبر 2023
System Settings
متوفر لما يلي: macOS Ventura
التأثير: قد لا يسري إعداد جدار حماية التطبيق بعد الخروج من تطبيق "الإعدادات"
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2023-28202: Satish Panduranga وباحث غير معلوم الهوية
Telephony
متوفر لما يلي: macOS Ventura
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2023-32412: Ivan Fratric من Google Project Zero
TV App
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-32408: Adam M.
Weather
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.
CVE-2023-32415: Wojciech Regula من SecuRing (wojciechregula.blog) وAdam M.
تاريخ تحديث الإدخال: 16 يوليو 2024
WebKit
متوفر لما يلي: macOS Ventura
التأثير: قد تكشف معالجة محتوى الويب عن معلومات حساسة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)
تاريخ تحديث الإدخال: 21 ديسمبر 2023
WebKit
متوفر لما يلي: macOS Ventura
التأثير: قد تكشف معالجة محتوى الويب عن معلومات حساسة
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتسبب مخترق عن بُعد في اختراق وضع حماية "محتوى الويب". Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne من فريق Threat Analysis Group التابع لـ Google وDonncha Ó Cearbhaill من فريق Security Lab التابع لـ Amnesty International
WebKit
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة محتوى الويب إلى كشف معلومات حساسة. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
WebKit Bugzilla: 254930
CVE-2023-28204: باحث غير معلوم الهوية
تمت معالجة هذه المشكلة لأول مرة في "الاستجابة الأمنية السريعة" في الإصدار macOS 13.3.1 (a).
WebKit
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
WebKit Bugzilla: 254840
CVE-2023-32373: باحث غير معلوم الهوية
تمت معالجة هذه المشكلة لأول مرة في "الاستجابة الأمنية السريعة" في الإصدار macOS 13.3.1 (a).
Wi-Fi
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المحسّن للمعلومات الحساسة.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.
تقدير آخر
Accounts
يسعدنا أن نتوجّه بخالص الشكر إلى Sergii Kryvoblotskyi من MacPaw Inc. على تقديم المساعدة لنا.
CFNetwork
يسعدنا أن نتوجّه بخالص الشكر إلى Gabriel Geraldino de Souza على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 16 يوليو 2024
CloudKit
يسعدنا أن نتوجّه بخالص الشكر إلى Iconic على تقديم المساعدة لنا.
Find My
يسعدنا أن نتوجّه بخالص الشكر إلى Abhinav Thakur وArtem Starovoitov وHodol K وباحث غير معلوم الهوية على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 21 ديسمبر 2023
libxml2
يسعدنا أن نتوجه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.
Reminders
يسعدنا أن نتوجّه بخالص الشكر إلى Kirin (@Pwnrin) على تقديم المساعدة لنا.
Rosetta
يسعدنا أن نتوجّه بخالص الشكر إلى Koh M. Nakagawa من FFRI Security, Inc. على تقديم المساعدة لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Khiem Tran (databaselog.com) على تقديم المساعدة لنا.
تاريخ تحديث الإدخال: 21 ديسمبر 2023
Security
يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Toms على تقديم المساعدة لنا.
Share Sheet
يسعدنا أن نتوجّه بخالص الشكر إلى Kirin (@Pwnrin) على تقديم المساعدة لنا.
Wallet
يسعدنا أن نتوجّه بخالص الشكر إلى James Duffy (mangoSecure) على تقديم المساعدة لنا.
WebRTC
يسعدنا أن نتوجّه بخالص الشكر إلى Dohyun Lee (@l33d0hyun) من PK Security وباحث غير معلوم الهوية نظير مساعدتهم لنا.
تاريخ إضافة الإدخال: 21 ديسمبر 2023
Wi-Fi
يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. على تقديم المساعدة لنا.
تاريخ تحديث الإدخال: 21 ديسمبر 2023
Wi-Fi Connectivity
يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 16 يوليو 2024
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.