نبذة عن محتوى أمان macOS Sonoma 14.8

يتناول هذا المستند محتوى أمان macOS Sonoma 14.8.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Sonoma 14.8

تاريخ الإصدار: 15 سبتمبر 2025

AMD

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2025-43312: ‏ABC Research s.r.o.

AppKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تم حل المشكلة عن طريق حظر الخدمات غير المعتمدة من التشغيل على أجهزة Intel Mac.

CVE-2025-43321: ‏Mickey Jin ‏(@patch1t)

Apple Online Store Kit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-31268: ‏Csaba Fitzl ‏(@theevilbit) وNolan Astrein من Kandji

AppSandbox

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

CoreAudio

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف فيديو متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2025-43349:‏‎@zlluny بالاشتراك مع مبادرة Zero Day من Trend

CoreAudio

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف صوتي ضار إلى تلف الذاكرة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43277:‏ مجموعة Threat Analysis Group في Google

CoreMedia

متوفّر لما يلي: macOS Sonoma

التأثير: قد تتمكّن إحدى العمليات محدودة الوصول من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.

CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever)، Minghao Lin (@Y1nKoc)، 风 (binaryfmyy)، BochengXiang(@Crispr)، وYingQi Shi (@Mas0nShi)، Dora Orak

CoreServices

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43305: باحث غير معلوم الهوية Mickey Jin ‏(@patch1t)

GPU Drivers

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.

CVE-2025-43326:‏ Wang Yu من Cyberserval

IOHIDFamily

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2025-43302: Keisuke Hosoda

IOKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2025-31255: Csaba Fitzl (@theevilbit) من Kandji

Kernel

متوفّر لما يلي: macOS Sonoma

التأثير: قد يصبح مقبس خادم UDP المرتبط بواجهة محلية مرتبطًا بجميع الواجهات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2025-43359: Viktor Oreshkin

LaunchServices

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43231: Mickey Jin (@patch1t)، Kirin@Pwnrin وLFY@secsys من جامعة Fudan،باحث غير معلوم الهوية

libc

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

متوفّر لما يلي: macOS Sonoma

التأثير: تؤدي معالجة سلسلة متطفلة إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MediaLibrary

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) من Lupus Nova

MobileStorageMounter

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2025-43355: ‏Dawuge من Shuffle Team

Notification Center

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات الاتصال المتعلقة بالإشعارات في "مركز الإشعارات".

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2025-43301‏: LFY@secsys من Fudan University

PackageKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-43298: باحث غير معلوم الهوية

Perl

متوفّر لما يلي: macOS Sonoma

التأثير: عدة مشكلات في Perl

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-40909

Printing

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-31269‏: Zhongcheng Li من IES Red Team في ByteDance

Ruby

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-27280

Screenshots

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من التقاط لقطة شاشة لتطبيق يدخل أو يخرج من وضع ملء الشاشة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال عمليات التحقق المُحسَّنة.

CVE-2025-31259: باحث غير معلوم الهوية

Security Initialization

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة تجاوز عزل الملفات من خلال عمليات تحقق إضافية.

CVE-2025-43332: باحث غير معلوم الهوية

SharedFileList‏

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-43293: باحث غير معلوم الهوية

SharedFileList‏

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43291:‏ Ye Zhang من Baidu Security

SharedFileList‏

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

Shortcuts

متوفّر لما يلي: macOS Sonoma

التأثير: قد تتمكّن إحدى الاختصارات من تجاوز قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.

CVE-2025-43358: 정답이 아닌 해답

Siri

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال نقل البيانات الحساسة.

CVE-2025-43367:‏ Kirin (@Pwnrin), Cristian Dinca من "Tudor Vianu" National High School of Computer Science، رومانيا

Spell Check

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-43190: ‏Noah Gregory (wts.dev)

Spotlight

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) من Lupus Nova

Storage

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43341: باحث غير معلوم الهوية

StorageKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-43314: ‏Mickey Jin ‏(@patch1t)

StorageKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2025-43304: ‏Mickey Jin ‏(@patch1t)

Touch Bar

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-43311: باحث غير معلوم الهوية، Justin Elliot Fu

Touch Bar Controls

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-43308: باحث غير معلوم الهوية

WindowServer

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من خداع أحد المستخدمين ودفعه إلى نسخ بيانات حساسة في لوحة اللصق

الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.

CVE-2025-43310: باحث غير معلوم الهوية

تقدير آخر

Airport‏

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(@theevilbit) من Kandji على تقديم المساعدة لنا.

libpthread

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على مساعدته.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon)، Sergei Glazunov من Google Project Zero على تقديم المساعدة لنا.

SharedFileList‏

نود أن نتوجه بخالص الشكر إلى Ye Zhang من PixiePoint Security على مساعدته.

Wi-Fi

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Kandji، Noah Gregory (wts.dev)، Wojciech Regula of SecuRing (wojciechregula.blog) على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: