نبذة عن محتوى أمان macOS Sequoia 15.1

يتناول هذا المستند محتوى أمان macOS Sequoia 15.1.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Sequoia 15.1

تاريخ الإصدار: 28 أكتوبر 2024

Apache

التأثير: وجود عدة مشكلات في Apache

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وبرامج Apple هي من بين البرامج المتأثرة بهذه الثغرة. تم تعيين معرف CVE-ID من قبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرّف CVE-ID على cve.org.

CVE-2024-39573

CVE-2024-38477

CVE-2024-38476

App Support

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تطبيق ضار إلى تشغيل اختصارات عشوائية دون موافقة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال المنطق المُحسَّن.

CVE-2024-44255: باحث غير معلوم الهوية

AppleAVD

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف فيديو متطفل إلى إنهاء النظام بشكل غير متوقع

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2024-44232:‏ Ivan Fratric من Google Project Zero

CVE-2024-44233:‏ Ivan Fratric من Google Project Zero

CVE-2024-44234:‏ Ivan Fratric من Google Project Zero

تمت إضافة الإدخال في 1 نوفمبر 2024

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2024-44280: Mickey Jin (@patch1t)

Assets

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق ضار بامتيازات الجذر من تعديل محتويات ملفات النظام

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-44260: Mickey Jin (@patch1t)

Contacts

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-44298: Kirin (@Pwnrin) و7feilee

CoreMedia Playback

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2024-44273:‏ pattern-f (@pattern_F_)‎،‏ Hikerell من Loadshine Lab

CoreServicesUIAgent

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2024-44295: باحث غير معلوم الهوية

CoreText

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة خط متطفّل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44240:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CVE-2024-44302:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CUPS

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

الوصف: وجدت مشكلة أثناء تحليل عناوين URL. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-44213: ‏Alexandre Bedard

Find My

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-44289:‏ Kirin (@Pwnrin)‎

Foundation

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل أحد الملفات إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المُحسَّن من صحة الإدخال.

CVE-2024-44282:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Game Controllers

متوفّر لما يلي: macOS Sequoia

التأثير: يمكن للمهاجم الذي يتمتع بإمكانية الوصول الفعلي إدخال أحداث وحدة التحكم في الألعاب إلى التطبيقات التي تعمل على جهاز مقفول

الوصف: تمت معالجة المشكلة من خلال تقييد الخيارات المتوفرة في جهاز مقفول.

CVE-2024-44265: ‏Ronny Stiftel

ImageIO

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2024-44215: ‏Junsung Lee بالتعاون مع مبادرة Zero Day Initiative من Trend Micro

ImageIO

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2024-44297:‏ Jex Amro

Installer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2024-44216:‏ Zhongquan Li (@Guluisacat)

Installer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-44197:‏ Wang Yu من Cyberserval

IOMobileFrameBuffer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يستغل المخترق ثغرة أمنية لإيقاف تشغيل النظام بشكل مفاجئ أو تنفيذ أي أوامر برمجية على البرنامج الثابت لطابعات DCP

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2024-44299:‏ ‎Ye Zhang (@VAR10CK)‎ من Baidu Security

CVE-2024-44241:‏ ‎Ye Zhang (@VAR10CK)‎ من Baidu Security

CVE-2024-44242:‏ ‎Ye Zhang (@VAR10CK)‎ من Baidu Security

تاريخ إضافة الإدخال: 11 ديسمبر 2024

IOSurface‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2024-44285: باحث غير معلوم الهوية

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-44239:‏ Mateusz Krzywicki (@krzywix)‎

LaunchServices

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2024-40849:‏ Arsenii Kostromin (0x3c3e)‎

تاريخ إضافة الإدخال: 11 ديسمبر 2024

libarchive

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف ضار إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-44201:‏ Ben Roeder

تاريخ إضافة الإدخال: 11 ديسمبر 2024

Login Window

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أي شخص يتمتع بإمكانية الوصول الفعلي إلى Mac من تجاوز "نافذة الدخول" أثناء تحديث البرنامج

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-44231: Toomas Römer

Login Window

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي إلى جهاز Mac الاطّلاع على المحتوى من نافذة تسجيل الدخول

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-44223: Jaime Bertran

Maps

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44222:‏ Kirin (@Pwnrin)‎

Messages

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة المشكلة من خلال الإبراء المُحسَّن للإدخال.

CVE-2024-44256: Mickey Jin (@patch1t)

NetAuth

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق متطفل من تسريب بيانات اعتماد المستخدم

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2024-54471:‏ Noah Gregory (wts.dev)‎

تاريخ إضافة الإدخال: 11 ديسمبر 2024

Notification Center

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-44292:‏ Kirin (@Pwnrin)‎

Notification Center

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مستخدم من عرض معلومات حساسة خاصة بالمستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-44293: Kirin (@Pwnrin) و7feilee

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44247: ‏Un3xploitable من CW Research Inc

CVE-2024-44267: ‏Bohdan Stasiuk ‏(@Bohdan_Stasiuk)، وUn3xploitable من CW Research Inc، وPedro Tôrres ‏(@t0rr3sp3dr0)

CVE-2024-44301: ‏Bohdan Stasiuk ‏(@Bohdan_Stasiuk)، وUn3xploitable من CW Research Inc، وPedro Tôrres ‏(@t0rr3sp3dr0)

CVE-2024-44275:‏ Arsenii Kostromin (0x3c3e)‎

CVE-2024-44303:‏ Pedro Tôrres (@t0rr3sp3dr0)‎

تاريخ تحديث الإدخال: 11 ديسمبر 2024

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة ثغرة حذف المسار من خلال منع تشغيل الشفرة الضعيفة بامتيازات.

CVE-2024-44156:‏ Arsenii Kostromin (0x3c3e)‎

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44253: ‏Mickey Jin ‏(@patch1t)، وCsaba Fitzl ‏(@theevilbit) من Kandji

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن المهاجم الذي يتمتع بامتيازات الجذر من حذف ملفات النظام المحمية

الوصف: تمت معالجة ثغرة حذف المسار من خلال منع تشغيل الشفرة الضعيفة بامتيازات.

CVE-2024-44294: Mickey Jin (@patch1t)

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-44196: Csaba Fitzl (@theevilbit) من Kandji

Photos

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من الوصول إلى جهات الاتصال دون الحصول على موافقة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-40858: Csaba Fitzl (@theevilbit) من Kandji

Pro Res

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-44277: باحث غير معلوم الهوية وYinyi Wu(@_3ndy1)‎ من Dawn Security Lab of JD.com, Inc.‎

Quick Look

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2024-44195: باحث غير معلوم الهوية

Safari Downloads‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مخترق من استغلال الثقة لتنزيل محتوى ضار

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-44259: ‏Narendra Bhati، مدير الأمن السيبراني في Suma Soft Pvt. Ltd, Pune (India)‎

Safari Private Browsing

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي التصفح الخاص إلى تسريب بعض محفوظات التصفح

الوصف: تمت معالجة تسرب معلومات باستخدام تحقق إضافي.

CVE-2024-44229: ‏Lucas Di Tomase

Sandbox

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2024-44211: Gergely Kalman (@gergely_kalman) وCsaba Fitzl (@theevilbit)

Sandbox

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق ضار يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-44219:‏ Ryan Dowd (@_rdowd)‎

تاريخ إضافة الإدخال: 11 ديسمبر 2024

SceneKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف متطفّل إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2024-44218: Michael DePlante (@izobashi) من Trend Micro Zero Day Initiative

Screen Sharing Server

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مستخدم يتمتع بإمكانية مشاركة الشاشة من عرض شاشة مستخدم آخر

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-44248:‏ Halle Winkler،‏ Politepix (theoffcuts.org)‎

تاريخ إضافة الإدخال: 11 ديسمبر 2024

Shortcuts

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44254:‏ Kirin (@Pwnrin)‎

Shortcuts

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من استخدام الاختصارات للوصول إلى ملفات مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44269:‏ Kirin (@Pwnrin)‎ وباحث غير معلوم الهوية

تاريخ تحديث الإدخال: 11 ديسمبر 2024

sips

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2024-44236: حسين لطفي ‎(@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CVE-2024-44237: حسين لطفي ‎(@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

sips

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل أحد الملفات إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المُحسَّن من صحة الإدخال.

CVE-2024-44279: حسين لطفي ‎(@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CVE-2024-44281: حسين لطفي ‎(@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

sips

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2024-44283: حسين لطفي ‎(@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

sips

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2024-44284: ‏Junsung Lee، وdw0r! بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Siri

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44194:‏ Rodolphe Brunetti (@eisw0lf)‎

Siri

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44200:‏ Cristian Dinca (icmd.tech)‎

تاريخ إضافة الإدخال: 11 ديسمبر 2024

Siri

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق الموضوع في وضع الحماية من الوصول إلى بيانات المستخدم الحساسة في سجلات النظام

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-44278:‏ Kirin (@Pwnrin)‎

SystemMigration

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من إنشاء روابط رمزية إلى مناطق محمية من القرص

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2024-44264: Mickey Jin (@patch1t)

Weather

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تحديد الموقع الحالي للمستخدم

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44290:‏ Kirin (@Pwnrin)‎

تاريخ إضافة الإدخال: 11 ديسمبر 2024

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla:‏ 278765

CVE-2024-44296: ‏Narendra Bhati، مدير الأمن السيبراني في Suma Soft Pvt. Ltd, Pune (India)‎

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتم إرسال ملفات تعريف الارتباط التابعة لأحد الأصول إلى أصل آخر

الوصف: تمت معالجة مشكلة إدارة ملفات تعريف الارتباط من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 279226

CVE-2024-44212:‏ Wojciech Regula من SecuRing (wojciechregula.blog)‎

تاريخ إضافة الإدخال: 11 ديسمبر 2024

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في المعالجة

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

WebKit Bugzilla:‏ 279780

CVE-2024-44244: باحث غير معلوم الهوية، Q1IQ ‏(@q1iqF) وP1umer ‏(@p1umer)

WindowServer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44257: ‏Bohdan Stasiuk ‏(@Bohdan_Stasiuk)

تقدير آخر

Airport‏

يسعدنا أن نتوجّه بخالص الشكر إلى Bohdan Stasiuk (@Bohdan_Stasiuk) وK宝(@Pwnrin) على تقديم المساعدة لنا.

Calculator

يسعدنا أن نتوجّه بخالص الشكر إلى Kenneth Chew على تقديم المساعدة لنا.

Calendar

يسعدنا أن نتوجّه بخالص الشكر إلى K宝(@Pwnrin)‎ على تقديم المساعدة لنا.

ImageIO

يسعدنا أن نتوجّه بخالص الشكر إلى Amir Bazine وKarsten König من CrowdStrike Counter Adversary Operations وباحث غير معلوم الهوية على تقديم المساعدة لنا.

Messages

يسعدنا أن نتوجّه بخالص الشكر إلى Collin Potter وباحث غير معلوم الهوية على تقديم المساعدة لنا.

NetworkExtension

يسعدنا أن نتوجّه بخالص الشكر إلى Patrick Wardle من DoubleYou & the Objective-See Foundation على تقديم المساعدة لنا.

Notification Center

يسعدنا أن نتوجّه بخالص الشكر إلى Kirin (@Pwnrin)‎ وLFYSec على تقديم المساعدة لنا.

Photos

يسعدنا أن نتوجّه بخالص الشكر إلى James Robertson على تقديم المساعدة إلينا.

Safari Private Browsing

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية وJacob Compton على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 11 ديسمبر 2024

Safari Tabs

يسعدنا أن نتوجّه بخالص الشكر إلى Jaydev Ahire على تقديم المساعدة إلينا.

Security

يسعدنا أن نتوجّه بخالص الشكر إلى Bing Shi وWenchao Li وXiaolong Bai من Alibaba Group وLuyi Xing من Indiana University Bloomington على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 11 ديسمبر 2024

Siri

نود أن نتوجه بخالص الشكر إلى Bistrit Dahal على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: