نبذة عن محتوى الأمان المخصص لنظام التشغيل macOS Tahoe 26

يوضّح هذا المستند محتوى الأمان لنظام التشغيل macOS Tahoe 26.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Tahoe 26

تاريخ الإصدار: 15 سبتمبر 2025

Airport‏

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43208: ‏Csaba Fitzl ‏(@theevilbit) من Kandji، وKirin (‏@Pwnrin)

AMD

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2025-43312: ‏ABC Research s.r.o.

AppKit

متوفّر لما يلي: Mac Pro (2019)، وiMac (27 بوصة، 2020)، وMacBook Pro (16 بوصة، 2019)، وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تم حل المشكلة عن طريق منع الخدمات غير الموقَّعة من التشغيل على أجهزة Mac المزودة بمعالجات Intel.

CVE-2025-43321: ‏Mickey Jin ‏(@patch1t)

Apple Neural Engine

متوفّر لما يلي: Mac Studio (2022 والإصدار الأحدث)، وiMac (2021 والإصدار الأحدث)، وMac mini (2020 والإصدار الأحدث)، وMacBook Air المزود بشريحة Apple silicon (2020 والإصدار الأحدث)، وMacBook Pro المزود بشريحة Apple silicon (2020 والإصدار الأحدث)، وMac Pro (2023).

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43344: باحث غير معلوم الهوية

Apple Online Store Kit

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-31268: ‏Csaba Fitzl ‏(@theevilbit) وNolan Astrein من Kandji

AppleMobileFileIntegrity‏

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2025-43331: Mickey Jin (@patch1t)، وKirin (@Pwnrin)، وClaudio Bozzato وFrancesco Benvenuto من Cisco Talos

AppleMobileFileIntegrity‏

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43317: ‏Mickey Jin ‏(@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43340: ‏Mickey Jin ‏(@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2025-43337: ‏Csaba Fitzl ‏(@theevilbit) وNolan Astrein من Kandji

AppSandbox

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43285: Zhongquan Li (@Guluisacat)، وMickey Jin (@patch1t)

ATS

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43330: Bilal Siddiqui

Audio

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43346:‏ Hossein Lotfi (‏@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Bluetooth

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.

CVE-2025-43307: ‏Dawuge من Shuffle Team

Bluetooth

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-43354‏: Csaba Fitzl ‏(@theevilbit) من Kandji

CVE-2025-43303‏: Csaba Fitzl ‏(@theevilbit) من Kandji

Call History

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من أخذ بصمة إصبع المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2025-43357‏: Rosyna Keller من Totally Not Malicious Software، وGuilherme Rambo من Best Buddy Apps (‏rambo.codes)

CoreAudio

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة ملف فيديو متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2025-43349: ‏@zlluny بالاشتراك مع مبادرة Zero Day من Trend Micro

CoreMedia

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2025-43292: ‏Csaba Fitzl ‏(@theevilbit) وNolan Astrein من Kandji

CoreMedia

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-43372‏: 이동하 (‏Lee Dong Ha) من SSA Lab

CoreServices

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد تتمكّن تطبيقات من تجاوز الإعدادات المفروضة عبر MDM من الملفات التعريفية

الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.

CVE-2025-24088‏: Csaba Fitzl ‏(@theevilbit) من Kandji

CoreServices

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43305: باحث غير معلوم الهوية وMickey Jin ‏(@patch1t)

DiskArbitration

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43316: ‏Csaba Fitzl ‏(@theevilbit) من Kandji وباحث غير معلوم الهوية

FaceTime

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد تظهر أو يتم قبول مكالمات فيس تايم الواردة على جهاز macOS مقفل، حتى مع تعطيل الإشعارات على شاشة القفل.

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-31271: Shantanu Thakur

Foundation

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-31270: باحث غير معلوم الهوية

GPU Drivers

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.

CVE-2025-43326:‏ Wang Yu من Cyberserval

GPU Drivers

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.

CVE-2025-43283: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Icons

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2025-43325: باحث غير معلوم الهوية

ImageIO

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43287‏: 이동하 (‏Lee Dong Ha) من SSA Lab

IOHIDFamily

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2025-43302‏: Keisuke Hosoda

IOKit

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2025-31255‏: Csaba Fitzl ‏(@theevilbit) من Kandji

IOMobileFrameBuffer

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة المعالج

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.

CVE-2025-43366‏: Ye Zhang ‏(@VAR10CK) من Baidu Security

Kernel

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يصبح مقبس خادم UDP المرتبط بواجهة محلية مرتبطًا بجميع الواجهات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2025-43359:‏ ‎Viktor Oreshkin

libc

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن.

CVE-2025-43299: ‏Nathaniel Oh (‏@calysteon)

CVE-2025-43295‏: Nathaniel Oh (‏@calysteon)

Libinfo

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: تؤدي معالجة سلسلة متطفلة إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2025-43353: ‏Nathaniel Oh (‏@calysteon)

MallocStackLogging

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: وجدت مشكلة أثناء معالجة متغيرات البيئة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.

CVE-2025-43294:‏ Gergely Kalman ‏(@gergely_kalman)

MediaLibrary

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43319: ‏Hikerell (Loadshine Lab)

MigrationKit

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43315:‏ Rodolphe Brunetti ‏(@eisw0lf) من Lupus Nova

MobileStorageMounter

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2025-43355: ‏Dawuge من Shuffle Team

Music

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.

CVE-2025-43207‏: Rodolphe Brunetti (‏@eisw0lf) من Lupus Nova، وباحث غير معلوم الهوية

Notification Center

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد تتمكّن تطبيقات من الوصول إلى معلومات جهات الاتصال المتعلقة بالإشعارات في "مركز الإشعارات"

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2025-43301‏: LFY@secsys من Fudan University

PackageKit

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-43298: باحث غير معلوم الهوية

Perl

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: عدة مشكلات في Perl

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-40909

Power Management

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2025-43297: ‏Dawuge من Shuffle Team

Printing

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-31269‏: Zhongcheng Li من IES Red Team في ByteDance

RemoteViewServices

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43204‏: @zlluny، وMickey Jin (‏@patch1t)

Ruby

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-27280

Safari

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان

الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.

CVE-2025-43327:‏ @RenwaX23

Sandbox

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43329: باحث غير معلوم الهوية

Sandbox

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43328‏: Csaba Fitzl ‏(@theevilbit) من Kandji

Sandbox

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-43318: ‏Yiğit Can YILMAZ ‏(@yilmazcanyigit)

Screenshots

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد تتمكّن تطبيقات من التقاط لقطة شاشة لتطبيق ما عند دخوله أو خروجه من وضع ملء الشاشة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال عمليات التحقق المُحسَّنة.

CVE-2025-31259: باحث غير معلوم الهوية

Security Initialization

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة تجاوز عزل الملفات من خلال عمليات تحقق إضافية.

CVE-2025-43332: باحث غير معلوم الهوية

SharedFileList‏

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-43293: باحث غير معلوم الهوية

SharedFileList‏

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43291:‏ Ye Zhang من Baidu Security

SharedFileList‏

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList‏

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2025-43369: باحث غير معلوم الهوية

Shortcuts

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكّن اختصار ما من تجاوز قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.

CVE-2025-43358‏: 정답이 아닌 해답

Siri

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال نقل البيانات الحساسة.

CVE-2025-43367:‏ Kirin (@Pwnrin), Cristian Dinca من "Tudor Vianu" National High School of Computer Science، رومانيا

Spell Check

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-43190‏: Noah Gregory (wts.dev)

Spotlight

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43333:‏ Gergely Kalman ‏(@gergely_kalman)

Spotlight

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24197:‏ Rodolphe Brunetti ‏(@eisw0lf) من Lupus Nova

SQLite

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة ملف إلى تلف الذاكرة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-6965

Storage

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43341: باحث غير معلوم الهوية

StorageKit

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-43314: ‏Mickey Jin ‏(@patch1t)

StorageKit

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2025-43304: ‏Mickey Jin ‏(@patch1t)

System

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43347‏: JZ، وSeo Hyun-gyu (‏@wh1te4ever)، وLuke Roberts (‏@rookuu)

Touch Bar

متوفّر لما يلي: MacBook Pro (16 بوصة، 2019)، وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro (13 بوصة، وشريحة M1‏، 2020، وشريحة M2‏، 2022)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-43311‏: Justin Elliot Fu، وباحث غير معلوم الهوية

Touch Bar Controls

متوفّر لما يلي: MacBook Pro (16 بوصة، 2019)، وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro (13 بوصة، وشريحة M1‏، 2020، وشريحة M2‏، 2022)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-43308: باحث غير معلوم الهوية

Trusted Device

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد لا يتم تطبيق وضع USB المقيد على الاكسسوارات المتصلة أثناء الإقلاع

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43262‏: Pyrophoria، وباحث غير معلوم الهوية من GrapheneOS، وJames J Kalafus، وMichel Migdal

WebKit

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن موقع ويب من الوصول إلى معلومات المستشعر دون موافقة المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

WebKit Bugzilla:‏ 296153

CVE-2025-43356‏: Jaydev Ahire

WebKit

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 294550

CVE-2025-43272‏: Big Bear

WebKit

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 296490

CVE-2025-43343: باحث غير معلوم الهوية

WebKit

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة مشكلة تتعلق بالصحة من خلال عمليات التحقق المحسّنة.

WebKit Bugzilla:‏ 296042

CVE-2025-43342: باحث غير معلوم الهوية

WebKit Process Model

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 296276

CVE-2025-43368‏: Pawel Wylecial من REDTEAM.PL بالاشتراك مع مباردة Zero Day Initiative من Trend Micro

WindowServer

متوفّر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2020 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2020 والإصدارات الأحدث) وMacBook Air المزوّد بشريحة Apple silicon (2020 والإصدارات الأحدث) وMacBook Pro (16 بوصة، 2019) وMacBook Pro (13 بوصة، 2020، أربعة منافذ ثندربولت 3)، وMacBook Pro مع Apple silicon (2020 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من خداع أحد المستخدمين ودفعه إلى نسخ بيانات حساسة في لوحة اللصق

الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.

CVE-2025-43310: باحث غير معلوم الهوية

تقدير آخر

Accounts

يسعدنا أن نتوجّه بخالص الشكر إلى 要乐奈 على تقديم المساعدة إلينا.

AMD

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (‏@calysteon) على تقديم المساعدة إلينا.

Airport‏

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(@theevilbit) من Kandji على تقديم المساعدة لنا.

AppleCredentialManager

يسعدنا أن نتوجّه بخالص الشكر إلى Anmol Jain على تقديم المساعدة إلينا.

Application Firewall

يسعدنا أن نتوجّه بخالص الشكر إلى فريق Dawuge of Shuffle Team على تقديم المساعدة لنا.

AuthKit

يسعدنا أن نتوجّه بخالص الشكر إلى Rosyna Keller من Totally Not Malicious Software على تقديم المساعدة إلينا.

Bluetooth

يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.

Books

يسعدنا أن نتوجّه بخالص الشكر إلى Keisuke Chinone (‏Iroiro) على تقديم المساعدة إلينا.

Calendar

يسعدنا أن نتوجّه بخالص الشكر إلى Keisuke Chinone (‏Iroiro) على تقديم المساعدة إلينا.

CFNetwork

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.

CloudKit

يسعدنا أن نتوجّه بخالص الشكر إلى Yinyi Wu (‏@_3ndy1) من Dawn Security Lab of JD.com, Inc على تقديم المساعدة إلينا.

Control Center

يسعدنا أن نتوجّه بخالص الشكر إلى Damitha Gunawardena على تقديم المساعدة إلينا.

Core Bluetooth

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (‏@calysteon) على تقديم المساعدة إلينا.

CoreMedia

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (‏@calysteon)، وNoah Gregory (‏wts.dev) على تقديم المساعدة إلينا.

CUPS

يسعدنا أن نتوجّه بخالص الشكر إلى Ali Razmjoo، وAlperen T. Ugurlu، وPuru Gupta، وevilsocket على تقديم المساعدة لنا.

darwinOS

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (‏@calysteon) على تقديم المساعدة إلينا.

Device Recovery

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Files

يسعدنا أن نتوجّه بخالص الشكر إلى Tyler Montgomery على تقديم المساعدة إلينا.

Foundation

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(@theevilbit) من Kandji على تقديم المساعدة لنا.

iCloud Photo Library

يسعدنا أن نتوجّه بخالص الشكر إلى Dawuge من Shuffle Team، وHikerell (‏Loadshine Lab)، وJoshua Jones، وYingQi Shi (‏@Mas0nShi)، وChengQiang Jin (‏@白斩鸡) من DBAppSecurity's WeBin lab على تقديم المساعدة إلينا.

ImageIO

يسعدنا أن نتوجّه بخالص الشكر إلى DongJun Kim (‏@smlijun) وJongSeong Kim (‏@nevul37) في Enki WhiteHat على تقديم المساعدة إلينا.

IOGPUFamily

يسعدنا أن نتوجّه بخالص الشكر إلى Wang Yu من Cyberserval على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Yepeng Pan، وProf. Dr. Christian Rossow على تقديم المساعدة إلينا.

libc

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (‏@calysteon) على تقديم المساعدة إلينا.

libedit

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (‏@calysteon) على تقديم المساعدة إلينا.

libpthread

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (‏@calysteon) على تقديم المساعدة إلينا.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (‏@calysteon) على تقديم المساعدة إلينا.

Lockdown Mode

يسعدنا أن نتوجّه بخالص الشكر إلى Pyrophoria، وEthan Day، وkado على تقديم المساعدة إلينا.

mDNSResponder

يسعدنا أن نتوجّه بخالص الشكر إلى Barrett Lyon على تقديم المساعدة إلينا.

MobileBackup

يسعدنا أن نتوجّه بخالص الشكر إلى Dragon Fruit Security (‏Davis Dai & ORAC落云 & Frank Du) على تقديم المساعدة إلينا.

Networking

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(@theevilbit) من Kandji على تقديم المساعدة لنا.

Notes

يسعدنا أن نتوجّه بخالص الشكر إلى Atul R V على تقديم المساعدة إلينا.

NSRemoteView

يسعدنا أن نتوجّه بخالص الشكر إلى Manuel Fernandez (‏Stackhopper Security) على تقديم المساعدة لنا.

PackageKit

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

Passwords

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.

PDFKit

يسعدنا أن نتوجه بخالص الشكر إلى Vincent Reckendrees على تقديم المساعدة لنا.

Quick Look

يسعدنا أن نتوجّه بخالص الشكر إلى Tom Hensel من Chaos Computer Club على تقديم المساعدة لنا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى Ameen Basha M K على تقديم المساعدة لنا.

Setup Assistant

يسعدنا أن نتوجّه بخالص الشكر إلى Edwin R. على تقديم المساعدة إلينا.

SharedFileList‏

نود أن نتوجه بخالص الشكر إلى Ye Zhang من PixiePoint Security على مساعدته.

smbx

يسعدنا أن نتوجّه بخالص الشكر إلى zbleet من فريق QI-ANXIN TianGong على تقديم المساعدة لنا.

Spotlight

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Scalese على تقديم المساعدة لنا.

Text Input

يسعدنا أن نتوجّه بخالص الشكر إلى Zhongcheng Li من IES Red Team في ByteDance على تقديم المساعدة لنا.

Time Machine

يسعدنا أن نتوجّه بخالص الشكر إلى Matej Moravec (@MacejkoMoravec) على تقديم المساعدة لنا.

Transparency

يسعدنا أن نتوجّه بخالص الشكر إلى Wojciech Regula من SecuRing (‏wojciechregula.blog)، و要乐奈 على تقديم المساعدة إلينا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Bob Lord، وMatthew Liang، وMike Cardwell of grepular.com، وYiğit Can YILMAZ (@yilmazcanyigit) على تقديم المساعدة لنا.

Wi-Fi

يسعدنا أن نتوجّه بخالص الشكر إلى Aobo Wang (‏@M4x_1997)، وCsaba Fitzl (‏@theevilbit) من Kandji، وNoah Gregory (‏wts.dev)، وWojciech Regula من SecuRing (‏wojciechregula.blog)، وباحث غير معلوم الهوية على تقديم المساعدة إلينا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: