نبذة عن محتوى أمان macOS Monterey 12.7.1

يتناول هذا المستند محتوى أمان macOS Monterey 12.7.1.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Monterey 12.7.1

تاريخ الإصدار: 25 أكتوبر 2023

Automation

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42952:‏ Zhipeng Huo (@R3dF09)‎ من Tencent Security Xuanwu Lab (xlab.tencent.com)‎

تاريخ إضافة الإدخال: 16 فبراير 2024

CoreAnimation

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40449:‏ ‎Tomi Tokics (@tomitokics)‎ من iTomsn0w

Core Recents

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمّ حل المشكلة عن طريق تنظيف التسجيل

CVE-2023-42823

تاريخ إضافة الإدخال: 16 فبراير 2024

FileProvider

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن تطبيق ضار من التسبب في رفض الخدمة لعملاء Endpoint Security

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-42854:‏ Noah Roskin-Frazee و‎Prof. J. (ZeroClicks.ai Lab)‎

Find My

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2023-40413:‏ ‎Adam M.‎

Foundation

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد مواقع الويب من الوصول إلى بيانات المستخدم الحساسة عند حل مشكلة روابط النظام

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2023-42844:‏ Ron Masas من BreakPoint.SH

libc

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة محتوى متطفل إلى تنفيذ تعليمة برمجية عشوائية في التطبيقات المثبتة بواسطة المستخدم

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40446: inooo

تمت إضافة الإدخال في 3 نوفمبر 2023

ImageIO

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة

=الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40416:‏ JZ

IOTextEncryptionFamily

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40423: باحث غير معلوم الهوية

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن مخترق تمكن من تنفيذ تعليمة برمجية في kernel بالفعل من تجاوز عمليات تخفيف ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-42849:‏ Linus Henze من ‎Pinauten GmbH (pinauten.de)‎

Model I/O

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-42856:‏ ‎Michael DePlante (@izobashi)‎ من مبادرة Zero Day Initiative من Trend Micro

PackageKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42859:‏ Arsenii Kostromin (0x3c3e)‎ وMickey Jin (@patch1t)‎ وHevel Engineering

CVE-2023-42877:‏ Arsenii Kostromin (0x3c3e)‎

تاريخ إضافة الإدخال: 16 فبراير 2024

PackageKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42840:‏ Mickey Jin (@patch1t)‎ وCsaba Fitzl (@theevilbit)‎ من Offensive Security

تاريخ إضافة الإدخال: 16 فبراير 2024

PackageKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42889:‏ Mickey Jin (@patch1t)‎

تاريخ إضافة الإدخال: 16 فبراير 2024

PackageKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-42853:‏ Mickey Jin (@patch1t)‎

تاريخ إضافة الإدخال: 16 فبراير 2024

PackageKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-42860:‏ Koh M. Nakagawa (@tsunek0h)‎ من FFRI Security, Inc.‎

تاريخ إضافة الإدخال: 16 فبراير 2024

Pro Res

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-42873:‏ Mingxuan Yang (@PPPF00L)‎ وhappybabywu وGuang Gong من 360 Vulnerability Research Institute

تاريخ إضافة الإدخال: 16 فبراير 2024

Sandbox

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-40425: Csaba Fitzl (@theevilbit) من Offensive Security

SQLite

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-36191

تاريخ إضافة الإدخال: 16 فبراير 2024

talagent

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-40421:‏ Noah Roskin-Frazee و‎Prof. J. (ZeroClicks.ai Lab)‎

WindowServer

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن موقع ويب من الوصول إلى الميكروفون دون ظهور مؤشر استخدام الميكروفون

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-41975: باحث غير معلوم الهوية

WindowServer

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42858: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 16 فبراير 2024

تقدير آخر

GPU Drivers

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

libarchive

يسعدنا أن نتوجه بخالص الشكر إلى Bahaa Naamneh على تقديم المساعدة لنا.

libxml2

يسعدنا أن نتوجه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: