نبذة حول محتوى أمان macOS Mojave 10.14.6 وتحديث الأمان ‎2019-004 High Sierra وتحديث الأمان ‎2019-004 Sierra

يتناول هذا المستند محتوى أمان macOS Mojave 10.14.6 وتحديث الأمان ‎2019-004 High Sierra وتحديث الأمان ‎2019-004 Sierra.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Mojave 10.14.6، تحديث الأمان ‎2019-004 High Sierra، تحديث الأمان ‎2019-004 Sierra

تاريخ الإصدار: 22 يوليو 2019

AppleGraphicsControl

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2019-8693:‏ Arash Tohidi من Solita

autofs

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS Mojave 10.14.5،‏ macOS High Sierra 10.13.6

التأثير: استخراج ملف مضغوط بتنسيق zip يحتوي على رابط رمزي لنقطة نهاية في تحميل NFS يتحكم فيه مخترق قد يتخطى Gatekeeper

الوصف: تمت معالجة هذه المشكلة عبر عمليات تحقق إضافية من خلال Gatekeeper على ملفات تم تحميلها عبر مشاركة شبكة.

CVE-2019-8656:‏ Filippo Cavallarin

Bluetooth

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.5

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-19860

Bluetooth

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS Mojave 10.14.5،‏ macOS High Sierra 10.13.6

التأثير: قد يتمكن مخترق يتمتع بامتيازات في الشبكة من اعتراض حركة مرور Bluetooth (تفاوض مفتاح Bluetooth - ‏KNOB)

الوصف: وجدت مشكلة في التحقق من صحة الإدخال في Bluetooth. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-9506:‏ Daniele Antonioli من SUTD،‏ سنغافورة، Dr. Nils Ole Tippenhauer من CISPA، ألمانيا، Prof. Kasper Rasmussen من University of Oxford، إنجلترا

تساهم التغييرات المتعلقة بهذه المشكلة في تقليل مخاطر CVE-2020-10135.

تاريخ إضافة الإدخال 13 أغسطس 2019، تاريخ التحديث 25 يونيو 2020

Carbon Core

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2019-8661:‏ natashenka من Google Project Zero

Core Data

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8646:‏ natashenka من Google Project Zero

Core Data

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8660:‏ Samuel Groß وnatashenka من Google Project Zero

CUPS

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS Mojave 10.14.5،‏ macOS High Sierra 10.13.6

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8675:‏ ‎Stephan Zeisberg (github.com/stze)‎ من ‎Security Research Labs (srlabs.de)‎

CVE-2019-8696:‏ ‎Stephan Zeisberg (github.com/stze)‎ من ‎Security Research Labs (srlabs.de)‎

تاريخ إضافة الإدخال: 14 أغسطس، 2019، تاريخ التحديث: 17 سبتمبر، 2019

إدارة القرص

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8539:‏ ccpwd بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 17 سبتمبر 2019

إدارة القرص

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8697:‏ ccpwd بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

FaceTime

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8648:‏ Tao Huang وTielei Wang من Team Pangu

من التطبيقات

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2019-8663:‏ natashenka من Google Project Zero

Game Center

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد يتمكن مستخدم محلي من قراءة معرّف حساب دائم

الوصف: تمت معالجة هذه المشكلة عبر استحقاق جديد.

CVE-2019-8702:‏ Min (Spark) Zheng وXiaolong Bai من Alibaba Inc.‎

تاريخ إضافة الإدخال: 24 فبراير 2020

Grapher

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8695:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

برامج تشغيل الرسومات

متوفر لما يلي: ‏ macOS Mojave 10.14.5،‏ macOS High Sierra 10.13.6

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2019-8691:‏ ‎Aleksandr Tarasikov (@astarasikov)‎ وArash Tohidi من Solita وLilang Wu وMoony Li من فريق Mobile Security Research Team من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8692:‏ Lilang Wu وMoony Li من فريق Mobile Security Research Team من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 25 يوليو 2019

Heimdal

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.5

التأثير: حدثت مشكلة في Samba قد تتيح للمخترقين تنفيذ إجراءات غير مصرح بها من خلال اعتراض الاتصالات بين الخدمات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.

CVE-2018-16860:‏ Isaac Boukris وAndrew Bartlett من Samba Team وCatalyst

IOAcceleratorFamily

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8694:‏ Arash Tohidi من Solita

libxslt

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.5

التأثير: قد يتمكن مخترق عن بُعد من عرض معلومات حساسة

الوصف: تمت معالجة مشكلة تجاوز سعة مكدس الذاكرة المؤقتة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-13118:‏ وُجدت بواسطة OSS-Fuzz

معاينة سريعة

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.5

التأثير: قد يتمكن مخترق من تشغيل استخدام الذاكرة المُحررة في تطبيق يلغي تتالي NSDictionary غير موثوق به

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2019-8662: ‏natashenka وSamuel Groß من Google Project Zero

Safari‏

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان

الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8670:‏ ‎Tsubasa FUJII (@reinforchu)‎

الأمان

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8697:‏ ccpwd بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

sips

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8701:‏ ‎Simon Huang(@HuangShaomang)‎ و‎Rong Fan(@fanrong1992)‎ وpjf من IceSword Lab of Qihoo 360

تاريخ إضافة الإدخال: 8 أكتوبر 2019

Siri

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8646:‏ natashenka من Google Project Zero

Time Machine

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد تكون حالة تشفير نسخة Time Machine احتياطية غير صحيحة

الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8667:‏ Roland Kletzing من cyber:con GmbH

UIFoundation

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.5

التأثير: قد يؤدي تحليل مستند Office متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8657:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

WebKit

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع

الوصف: توجد مشكلة منطقية في معالجة تحميل المستندات. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8690:‏ Sergei Glazunov من Google Project Zero

WebKit

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع

الوصف: توجد مشكلة منطقية في معالجة تحميل الصفحات المتزامن. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8649:‏ Sergei Glazunov من Google Project Zero

WebKit

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

akayn :CVE-2019-8658 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

WebKit

متوفر لما يلي: macOS Mojave 10.14.5

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2019-8644:‏ G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8666:‏ Zongming Wang (王宗明) وZhe Jin (金哲) من Chengdu Security Response Center في Qihoo 360 Technology Co. Ltd.

akayn :CVE-2019-8669 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8671:‏ Apple

CVE-2019-8672:‏ Samuel Groß من Google Project Zero

CVE-2019-8673:‏ Soyeon Park وWen Xu من SSLab في Georgia Tech

CVE-2019-8676:‏ Soyeon Park وWen Xu من SSLab في Georgia Tech

CVE-2019-8677:‏ Jihui Lu من Tencent KeenLab

CVE-2019-8678:‏ باحث غير معلوم الهوية، Anthony Lai (@darkfloyd1014) من Knownsec، Ken Wong (@wwkenwong) من VXRL، Jeonghoon Shin (@singi21a) من Theori، Johnny Yu (@straight_blast) من VX Browser Exploitation Group، Chris Chan (@dr4g0nfl4me) من VX Browser Exploitation Group، Phil Mok (@shadyhamsters) من VX Browser Exploitation Group، Alan Ho (@alan_h0) من Knownsec، Byron Wai من VX Browser Exploitation

CVE-2019-8679:‏ Jihui Lu من Tencent KeenLab

CVE-2019-8680:‏ Jihui Lu من Tencent KeenLab

CVE-2019-8681:‏ G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8683:‏ lokihardt من Google Project Zero

CVE-2019-8684:‏ lokihardt من Google Project Zero

CVE-2019-8685:‏ akayn وDongzhuo Zhao بالاشتراك مع ADLab of Venustech، Ken Wong (@wwkenwong) من VXRL، Anthony Lai (@darkfloyd1014) من VXRL، وEric Lung (@Khlung1) من VXRL

CVE-2019-8686:‏ G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8687:‏ Apple

CVE-2019-8688:‏ Insu Yun من SSLab في Georgia Tech

CVE-2019-8689:‏ lokihardt من Google Project Zero

تقدير آخر

Classroom

يسعدنا أن نتوجّه بخالص الشكر إلى Jeff Johnson من underpassapp.com على تقديم المساعدة لنا.

Game Center

يسعدنا أن نتوجّه بخالص الشكر إلى Min (Spark) Zheng وXiaolong Bai من Alibaba Inc.‎ على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: