نبذة حول محتوى أمان نظام التشغيل macOS Mojave 10.14

يتناول هذا المستند محتوى الأمان لنظام التشغيل macOS Mojave 10.14.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

macOS Mojave 10.14

تاريخ الإصدار: 24 سبتمبر 2018

Bluetooth

متوفر لما يلي: iMac ‏(21.5 بوصة، أواخر 2012) وiMac ‏(27 بوصة، أواخر 2012) وiMac ‏(21.5 بوصة، أواخر 2013) وiMac ‏(21.5 بوصة، منتصف 2014) وiMac ‏(Retina 5K،‏ 27 بوصة، أواخر 2014) وiMac ‏(21.5 بوصة، أواخر 2015) وMac mini (منتصف 2011) وMac mini Server (منتصف 2011) وMac mini (أواخر 2012) وMac mini Server (أواخر 2012) وMac mini (أواخر 2014) وMac Pro (أواخر 2013) وMacBook Air ‏(11 بوصة، منتصف 2011) وMacBook Air ‏(13 بوصة، منتصف 2011) وMacBook Air ‏(11 بوصة، منتصف 2012) وMacBook Air ‏(13 بوصة، منتصف 2012) وMacBook Air ‏(11 بوصة، منتصف 2013) وMacBook Air ‏(13 بوصة، منتصف 2013) وMacBook Air ‏(11 بوصة، مطلع 2015) وMacBook Air ‏(13 بوصة، مطلع 2015) وMacBook Pro ‏(13 بوصة، منتصف 2012) وMacBook Pro ‏(15 بوصة، منتصف 2012) وMacBook Pro ‏(Retina،‏ 13 بوصة، مطلع 2013) وMacBook Pro ‏(Retina،‏ 15 بوصة، مطلع 2013) وMacBook Pro ‏(Retina،‏ 13 بوصة، أواخر 2013) وMacBook Pro ‏(Retina،‏ 15 بوصة، أواخر 2013)

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور البيانات عبر Bluetooth

الوصف: وجدت مشكلة في التحقق من صحة الإدخال في Bluetooth. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-5383:‏ Lior Neumann وEli Biham

التحديثات أدناه متوفرة لطرازات Mac التالية: MacBook (مطلع 2015 والإصدارات الأحدث) وMacBook Air (منتصف 2012 والإصدارات الأحدث) وMacBook Pro (منتصف 2012 والإصدارات الأحدث) وMac mini (أواخر 2012 والإصدارات الأحدث) وiMac (أواخر 2012 والإصدارات الأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013، منتصف 2010، طرازات منتصف 2012 المزودة بمعالج رسومي معدني، بما في ذلك MSI Gaming Radeon RX 560 وSapphire Radeon PULSE RX 580)

afpserver

التأثير: قد يتمكّن مخترق بعيد من مهاجمة خوادم AFP عبر وكلاء HTTP

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4295:‏ ‎Jianjun Chen (@whucjj)‎ من Tsinghua University وUC Berkeley

تاريخ إضافة الإدخال: 30 أكتوبر 2018

App Store

التأثير: قد يتمكن تطبيق ضار من تحديد Apple ID الخاص بمالك الكمبيوتر

الوصف: وجدت مشكلة تتعلق بالأذونات أثناء معالجة Apple ID. وتمت معالجة هذه المشكلة من خلال عناصر التحكم المحسًنة في الوصول.

CVE-2018-4324:‏ Sergii Kryvoblotskyi من MacPaw Inc.‎

AppleGraphicsControl

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2018-4417:‏ Lee من Information Security Lab Yonsei University بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 30 أكتوبر 2018

جدار حماية التطبيق

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.

CVE-2018-4353:‏ Abhinav Bansal من LinkedIn Inc.‎

تاريخ تحديث الإدخال: 30 أكتوبر 2018

APR

التأثير: ظهور عدة مشاكل متعلقة بتجاوز سعة المخزن المؤقت في Perl

الوصف: تمت معالجة عدة مشاكل في Perl من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-12613:‏ Craig Young من Tripwire VERT

CVE-2017-12618:‏ Craig Young من Tripwire VERT

تاريخ إضافة الإدخال: 30 أكتوبر 2018

ATS

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4411:‏ lilang wu moony Li من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 30 أكتوبر 2018

ATS

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2018-4308:‏ ‎Mohamed Ghannam (@_simo36)‎

تاريخ إضافة الإدخال: 30 أكتوبر 2018

إلغاء القفل تلقائيًا

التأثير: قد يتمكن تطبيق ضار من الوصول إلى معرّفات AppleID الخاصة بمستخدمين محليين

الوصف: وُجدت مشكلة تتعلق بالتحقق من التخويل. تمت معالجة هذه المشكلة عبر التحقق المحسّن من تخويل العملية.

CVE-2018-4321:‏ ‎Min (Spark) Zheng‎،‏ Xiaolong Bai من Alibaba Inc.‎

CFNetwork

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4126:‏ ‎Bruno Keith (@bkth_)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 30 أكتوبر 2018

CoreFoundation

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4412:‏ ‎The UK's National Cyber Security Centre (NCSC)‎

تاريخ إضافة الإدخال: 30 أكتوبر 2018

CoreFoundation

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4414:‏ ‎The UK's National Cyber Security Centre (NCSC)‎

تاريخ إضافة الإدخال: 30 أكتوبر 2018

CoreText

التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2018-4347:‏ Vasyl Tkachuk من Readdle

تاريخ إضافة الإدخال: 30 أكتوبر 2018، تاريخ التحديث: 13 ديسمبر 2018

Crash Reporter

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2018-4333:‏ Brandon Azad

CUPS

التأثير: في بعض عمليات التكوين، قد يتمكّن مخترق بعيد من استبدال محتوى الرسالة من خادم الطباعة بمحتوى عشوائي

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.

CVE-2018-4153:‏ Michael Hanselmann من hansmi.ch

تاريخ إضافة الإدخال: 30 أكتوبر 2018

CUPS

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.

CVE-2018-4406:‏ Michael Hanselmann من hansmi.ch

تاريخ إضافة الإدخال: 30 أكتوبر 2018

القاموس

التأثير: قد يؤدي تحليل ملف قاموس متطفّل إلى الكشف عن معلومات مستخدم

الوصف: توجد مشكلة متعلقة بالتحقق من الصحة تتيح الوصول إلى ملف محلي. وقد تمت معالجة هذه المشكلة من خلال الإبراء الخاص بالإدخال.

CVE-2018-4346:‏ ‎Wojciech Reguła (@_r3ggi)‎ من SecuRing

تاريخ إضافة الإدخال: 30 أكتوبر 2018

DiskArbitration

التأثير: قد يتمكّن أحد التطبيقات الضارة من تعديل محتويات قسم نظام EFI وتنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel في حالة عدم تمكين الإقلاع الآمن

الوصف: وُجدت مشكلة تتعلق بالأذونات في DiskArbitration. تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الملكية.

CVE-2018-4296:‏ Vitaly Cheptsov

تاريخ تحديث الإدخال: 22 يناير 2019

dyld

التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.

CVE-2018-4433:‏ Vitaly Cheptsov

تاريخ تحديث الإدخال: 22 يناير 2019

fdesetup

التأثير: قد يتم الإبلاغ بشكل غير صحيح عن أن مفاتيح الاسترداد المؤسسية موجودة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2019-8643:‏ Arun Sharma من VMWare

تاريخ إضافة الإدخال: 1 أغسطس 2019

البرنامج الثابت

التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي إلى جهاز من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2017-5731:‏ Intel وEclypsium

CVE-2017-5732:‏ Intel وEclypsium

CVE-2017-5733:‏ Intel وEclypsium

CVE-2017-5734:‏ Intel وEclypsium

CVE-2017-5735:‏ Intel وEclypsium

تاريخ إضافة الإدخال: 24 يونيو 2019

Grand Central Dispatch

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4426:‏ Brandon Azad

تاريخ إضافة الإدخال: 30 أكتوبر 2018

Heimdal

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4331:‏ Brandon Azad

CVE-2018-4332:‏ Brandon Azad

CVE-2018-4343:‏ Brandon Azad

تاريخ إضافة الإدخال: 30 أكتوبر 2018

Hypervisor

التأثير: قد تسمح الأنظمة ذات المعالجات الدقيقة التي تستخدم التنفيذ عبر التخمين وترجمات العناوين بالكشف عن المعلومات الموجودة في ذاكرة التخزين المؤقت لبيانات L1 بدون تصريح لأحد المخترقين الذين لديهم إمكانية وصول مستخدم محلي بصلاحيات ضيف نظام تشغيل عبر خطأ في صفحة طرفية وتحليل قناة جانبية

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تفريغ ذاكرة التخزين المؤقت لبيانات L1 في الإدخال الآلي الافتراضي.

CVE-2018-3646:‏ Baris Kasikci وDaniel Genkin وOfir Weisse وThomas F. Wenisch من University of Michigan،‏ Mark Silberstein وMarina Minkin من Technion،‏ Raoul Strackx وJo Van Bulck وFrank Piessens من KU Leuven،‏ Rodrigo Branco وHenrique Kawakami وKe Sun وKekai Hu من Intel Corporation،‏ Yuval Yarom من The University of Adelaide

تاريخ إضافة الإدخال: 30 أكتوبر 2018

iBooks

التأثير: قد يؤدي تحليل ملف iBooks متطفّل إلى الكشف عن معلومات مستخدم

الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.

CVE-2018-4355:‏ evi1m0 من فريق bilibili security

تاريخ إضافة الإدخال: 30 أكتوبر 2018

برنامج تشغيل رسومات Intel

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2018-4396:‏ Yu Wang من Didi Research America

CVE-2018-4418:‏ Yu Wang من Didi Research America

تاريخ إضافة الإدخال: 30 أكتوبر 2018

برنامج تشغيل رسومات Intel

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4351:‏ ‏Appology Team @ Theori‏ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 30 أكتوبر 2018

برنامج تشغيل رسومات Intel

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4350:‏ Yu Wang من Didi Research America

تاريخ إضافة الإدخال: 30 أكتوبر 2018

برنامج تشغيل رسومات Intel

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4334:‏ Ian Beer من Google Project Zero

تاريخ إضافة الإدخال: 30 أكتوبر 2018

برنامج تشغيل رسومات Intel

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4451:‏ Tyler Bohan من Cisco Talos

CVE-2018-4456: Tyler Bohan من Cisco Talos

تاريخ إضافة الإدخال: 21 ديسمبر 2018، تاريخ التحديث: 22 يناير 2019

IOHIDFamily

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4408:‏ Ian Beer من Google Project Zero

تاريخ إضافة الإدخال: 30 أكتوبر 2018، تاريخ التحديث: 1 أغسطس 2019

IOKit

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4341:‏ Ian Beer من Google Project Zero

CVE-2018-4354:‏ Ian Beer من Google Project Zero

تاريخ إضافة الإدخال: 30 أكتوبر 2018

IOKit

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.

CVE-2018-4383:‏ Apple

تاريخ إضافة الإدخال: 30 أكتوبر 2018

IOUserEthernet

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4401:‏ Apple

تاريخ إضافة الإدخال: 30 أكتوبر 2018

Kernel

التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة

الوصف: وجود مشكلة في الوصول لدى استدعاءات واجهة برمجة التطبيقات API المميزة. وقد تمت معالجة هذه المشكلة من خلال فرض قيود إضافية.

CVE-2018-4399:‏ ‎Fabiano Anemone (@anoane)‎

تاريخ إضافة الإدخال: 30 أكتوبر 2018

Kernel

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2018-4407:‏ Kevin Backhouse من Semmle Ltd.

تاريخ إضافة الإدخال: 30 أكتوبر 2018

Kernel

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4336:‏ Brandon Azad

CVE-2018-4337:‏ Ian Beer من Google Project Zero

CVE-2018-4340:‏ ‎Mohamed Ghannam (@_simo36)‎

CVE-2018-4344:‏ ‎The UK's National Cyber Security Centre (NCSC)‎

CVE-2018-4425:‏ cc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro،‏ ‎Juwei Lin (@panicaII)‎ من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 30 أكتوبر 2018

LibreSSL

التأثير: تمت معالجة عدة مشاكل في libressl من خلال هذا التحديث

الوصف: تمت معالجة العديد من المشاكل من خلال تحديث libressl إلى الإصدار 2.6.4.

CVE-2015-3194

CVE-2015-5333

CVE-2015-5334

CVE-2016-0702

تاريخ إضافة الإدخال: 30 أكتوبر 2018، تاريخ التحديث: 13 ديسمبر 2018

نافذة تسجيل الدخول

التأثير: قد يتمكن مستخدم محلي من التسبب في رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2018-4348:‏ Ken Gannon من MWR InfoSecurity وChristian Demko من MWR InfoSecurity

تاريخ إضافة الإدخال: 30 أكتوبر 2018

mDNSOffloadUserClient

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4326: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro،‏ Zhuo Liang من فريق Qihoo 360 Nirvan Team

تاريخ إضافة الإدخال: 30 أكتوبر 2018

MediaRemote

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2018-4310:‏ CodeColorist من Ant-Financial LightYear Labs

تاريخ إضافة الإدخال: 30 أكتوبر 2018

التعليمية البرمجية المصغّرة

التأثير: قد تسمح الأنظمة ذات المعالجات الدقيقة، التي تستخدم التنفيذ عبر التخمين والتنفيذ عبر التخمين لقراءة الذاكرة قبل جميع عمليات كتابة الذاكرة السابقة، بالكشف عن المعلومات بدون تصريح لأحد المخترقين الذين لديهم إمكانية وصول مستخدم محلي من خلال تحليل قناة جانبية

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تحديث تعليمة برمجية مصغّرة. وهذا يضمن عدم قراءة البيانات القديمة التي تتم قراءتها من عناوين تمت الكتابة إليها مؤخرًا من خلال تحليل قناة جانبية عبر التخمين.

CVE-2018-3639:‏ ‎Jann Horn (@tehjh)‎ من ‎Google Project Zero (GPZ)‎،‏ Ken Johnson من ‎Microsoft Security Response Center (MSRC)‎

تاريخ إضافة الإدخال: 30 أكتوبر 2018

الأمان

التأثير: قد يتمكن مستخدم محلي من التسبب في رفض الخدمة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2018-4395:‏ Patrick Wardle من Digita Security

تاريخ إضافة الإدخال: 30 أكتوبر 2018

الأمان

التأثير: قد يتمكن المخترق من استغلال نقاط الضعف في خوارزمية تشفير الرسوم RC4

الوصف: تمت معالجة هذه المشكلة عن طريق إزالة RC4.

CVE-2016-1777:‏ Pepi Zawodsky

Spotlight

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4393:‏ Lufeng Li

تاريخ إضافة الإدخال: 30 أكتوبر 2018

إطار عمل الأعراض

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2018-4203:‏ ‎Bruno Keith (@bkth_)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 30 أكتوبر 2018

نص

التأثير: قد تؤدي معالجة ملف نصي متطفل إلى رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.

CVE-2018-4304:‏ ‎jianan.huang (@Sevck)‎

تاريخ إضافة الإدخال: 30 أكتوبر 2018

Wi-Fi

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2018-4338:‏ ‎Lee @ SECLAB‎،‏ Yonsei University المشاركين في مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 23 أكتوبر 2018

تقدير آخر

إطار عمل إمكانية الوصول

يسعدنا أن نتقدم بخالص الشكر إلى Ryan Govostes على مساعدته لنا.

Core Data

يسعدنا أن نتقدم بخالص الشكر إلى Andreas Kurtz (@aykay) من NESO Security Labs GmbH على مساعدته لنا.

CoreDAV

يسعدنا أن نتقدم بخالص الشكر إلى Matthew Thomas من Verisign على المساعدة.

تاريخ إضافة الإدخال: 13 ديسمبر 2018، تاريخ التحديث: 21 ديسمبر 2018

CoreGraphics

يسعدنا أن نتقدم بخالص الشكر إلى Nitin Arya من Roblox Corporation على مساعدته لنا.

CoreSymbolication

يسعدنا أن نتقدم بخالص الشكر إلى Brandon Azad على مساعدته لنا.

تمت إضافة الإدخال بتاريخ 13 ديسمبر 2018

CUPS

يسعدنا أن نتوجّه بخالص الشكر إلى Michael Hanselmann من hansmi.ch على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 1 أغسطس 2019

IOUSBHostFamily

يسعدنا أن نتوجّه بخالص الشكر إلى Dragos Ruiu من CanSecWest على تقديم مساعدة لنا.

تمت إضافة الإدخال بتاريخ 13 ديسمبر 2018

Kernel

يسعدنا أن نتقدم بخالص الشكر إلى Brandon Azad على مساعدته لنا.

تمت إضافة الإدخال بتاريخ 13 ديسمبر 2018

البريد

يسعدنا أن نتقدم بخالص الشكر إلى Alessandro Avagliano من Rocket Internet SE، وJohn Whitehead من The New York Times، وKelvin Delbarre من Omicron Software Systems، وZbyszek Żółkiewski على مساعدتهم لنا.

معاينة سريعة

يسعدنا أن نتوجّه بخالص الشكر إلى lokihardt من Google Project Zero وWojciech Reguła (@_r3ggi) من SecuRing وPatrick Wardle من Digita Security على تقديم مساعدة لنا.

تمت إضافة الإدخال بتاريخ 13 ديسمبر 2018

الأمان

يسعدنا أن نتوجّه بخالص الشكر إلى Christoph Sinai و‎Daniel Dudek (@dannysapples)‎ من The Irish Times و‎Filip Klubička (@lemoncloak)‎ من ADAPT Centre وDublin Institute of Technology وHoratiu Graur من SoftVision وIstvan Csanady من Shapr3D وOmar Barkawi من ‎ITG Software, Inc.‎ وPhil Caleno وWilson Ding وباحث غير معلوم الهوية على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 24 يونيو 2019

SQLite

يسعدنا أن نتقدم بخالص الشكر إلى Andreas Kurtz (@aykay) من NESO Security Labs GmbH على مساعدته لنا.

محطة طرفية

يسعدنا أن نتوجّه بخالص الشكر إلى Federico Bento على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 13 ديسمبر 2018، تاريخ التحديث: 3 فبراير 2020

Time Machine

يسعدنا أن نتقدم بخالص الشكر إلى Matthew Thomas من Verisign على المساعدة.

تاريخ تحديث الإدخال: 22 يناير 2019

WindowServer

يسعدنا أن نتوجّه بخالص الشكر إلى Patrick Wardle من Digita Security على تقديم مساعدة لنا.

تمت إضافة الإدخال بتاريخ 13 ديسمبر 2018

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: