نبذة عن محتوى أمان macOS Big Sur 11.0.1

يتناول هذا المستند محتوى أمان macOS Big Sur 11.0.1.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Big Sur 11.0.1

تاريخ الإصدار: 12 نوفمبر 2020

AMD

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-27914:‏ Yu Wang من Didi Research America

CVE-2020-27915:‏ Yu Wang من Didi Research America

تاريخ إضافة الإدخال: 14 ديسمبر 2020

App Store

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2020-27903:‏ ‎Zhipeng Huo (@R3dF09)‎ من Tencent Security Xuanwu Lab

Audio

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-27910:‏ JunDong Xie وXingWei Lin من Ant Security Light-Year Lab

Audio

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-27916:‏ JunDong Xie من Ant Security Light-Year Lab

Audio

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9943:‏ JunDong Xie من Ant Group Light-Year Security Lab

Audio

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9944:‏ JunDong Xie من Ant Group Light-Year Security Lab

Bluetooth

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة العديد من عمليات تجاوز عدد صحيح من خلال التحقق المحسن من صحة الإدخال.

CVE-2020-27906:‏ ‎Zuozhi Fan (@pattern_F_)‎ من Ant Group Tianqiong Security Lab

CFNetwork Cache

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-27945:‏ Zhuo Liang من فريق Qihoo 360 Vulcan Team

تمت إضافة الإدخال في 16 مارس 2021

CoreAudio

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-27908:‏ JunDong Xie وXingWei Lin من Ant Security Light-Year Lab

CVE-2020-27909: شخص غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وJunDong Xie وXingWei Lin من Ant Security Light-Year Lab

CVE-2020-9960:‏ JunDong Xie وXingWei Lin من Ant Security Light-Year Lab

تاريخ إضافة الإدخال: 14 ديسمبر 2020

CoreAudio

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-10017:‏ Francis بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وJunDong Xie من Ant Security Light-Year Lab

CoreCapture

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-9949:‏ Proteas

CoreGraphics

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة ملف PDF متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-9897:‏ S.Y.‎ من ZecOps Mobile XDR، باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 25 أكتوبر 2021

CoreGraphics

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-9883:‏ باحث غير معلوم الهوية وMickey Jin من Trend Micro

Crash Reporter

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: وجدت مشكلة في منطق التحقق من صحة المسار للروابط الرمزية. تمت معالجة هذه المشكلة من خلال الإبراء المحسّن للمسار.

CVE-2020-10003:‏ ‎Tim Michaud (@TimGMichaud)‎ من Leviathan

CoreText

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-27922:‏ Mickey Jin من Trend Micro

تاريخ إضافة الإدخال: 14 ديسمبر 2020

CoreText

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2020-9999:‏ Apple

تاريخ تحديث الإدخال: 14 ديسمبر 2020

Directory Utility

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-27937:‏ ‎Wojciech Reguła (@_r3ggi)‎ من SecuRing

تمت إضافة الإدخال في 16 مارس 2021

Disk Images

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-9965:‏ Proteas

CVE-2020-9966:‏ Proteas

Finder

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد لا يتمكن المستخدمون من إزالة بيانات التعريف التي تشير إلى المكان الذي تم تنزيل الملفات منه

الوصف: تمت معالجة المشكلة من خلال عناصر تحكم المستخدم الإضافية.

CVE-2020-27894:‏ Manuel Trezza من ‎Shuggr (shuggr.com)‎

FontParser

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-36615: ‏Peter Nguyen Hoang Vu (@peternguyen14) من STAR Labs

تمت إضافة الإدخال في 11 مايو 2023

FontParser

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-1790: ‏Peter Nguyen Vu Hoang من STAR Labs

تاريخ إضافة الإدخال: 25 مايو 2022

FontParser

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2021-1775:‏ Mickey Jin وQi Sun من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 25 أكتوبر 2021

FontParser

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-29629: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 25 أكتوبر 2021

FontParser

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-27942: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 25 أكتوبر 2021

FontParser

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.

CVE-2020-9962:‏ ‎Yiğit Can YILMAZ (@yilmazcanyigit)‎

تاريخ إضافة الإدخال: 14 ديسمبر 2020

FontParser

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-27952: باحث غير معلوم الهوية وMickey Jin وJunzhi Lu من Trend Micro

تاريخ إضافة الإدخال: 14 ديسمبر 2020

FontParser

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-9956:‏ Mickey Jin وJunzhi Lu من فريق Mobile Security Research Team في Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 14 ديسمبر 2020

FontParser

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة خلال معالجة ملفات الخطوط. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-27931:‏ Apple

تاريخ إضافة الإدخال: 14 ديسمبر 2020

FontParser

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بالتقارير التي تفيد بوجود استغلال لهذه المشكلة بطريقة سيئة.

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-27930:‏ Google Project Zero

FontParser

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-27927:‏ Xingwei Lin من Ant Security Light-Year Lab

FontParser

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-29639:‏ Mickey Jin وQi Sun من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 21 يوليو 2021

Foundation

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن مستخدم محلي من قراءة ملفات عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-10002:‏ James Hutchins

HomeKit

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تعديل حالة تطبيق بصورة مفاجئة

الوصف: تمت معالجة هذه المشكلة من خلال نشر محسّن للإعداد.

CVE-2020-9978:‏ Luyi Xing وDongfang Zhao وXiaofeng Wang من Indiana University Bloomington، وYan Jia من Xidian University وUniversity of Chinese Academy of Sciences، وBin Yuan من HuaZhong University of Science and Technology

تاريخ إضافة الإدخال: 14 ديسمبر 2020

ImageIO

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9955:‏ Mickey Jin من Trend Micro وXingwei Lin من Ant Security Light-Year Lab

تاريخ إضافة الإدخال: 14 ديسمبر 2020

ImageIO

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-27924:‏ Lei Sun

تاريخ إضافة الإدخال: 14 ديسمبر 2020

ImageIO

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-27912:‏ Xingwei Lin من Ant Security Light-Year Lab

CVE-2020-27923:‏ Lei Sun

تاريخ تحديث الإدخال: 14 ديسمبر 2020

ImageIO

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9876:‏ Mickey Jin من Trend Micro

Intel Graphics Driver

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-10015:‏ ABC Research s.r.o.‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2020-27897:‏ Xiaolong Bai وMin (Spark) Zheng من Alibaba Inc.‎ وLuyi Xing من Indiana University Bloomington

تاريخ إضافة الإدخال: 14 ديسمبر 2020

Intel Graphics Driver

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-27907:‏ ABC Research s.r.o.‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وLiu Long من Ant Security Light-Year Lab

تاريخ إضافة الإدخال: 14 ديسمبر 2020، تاريخ التحديث: 16 مارس 2021

Image Processing

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-27919:‏ ‎Hou JingYi (@hjy79425575)‎ من Qihoo 360 CERT وXingwei Lin من Ant Security Light-Year Lab

تاريخ إضافة الإدخال: 14 ديسمبر 2020

Kernel

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-9967:‏ ‎Alex Plaskett (@alexjplaskett)‎

تاريخ إضافة الإدخال: 14 ديسمبر 2020

Kernel

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-9975:‏ Tielei Wang من Pangu Lab

تاريخ إضافة الإدخال: 14 ديسمبر 2020

Kernel

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2020-27921:‏ ‎Linus Henze (pinauten.de)‎

تاريخ إضافة الإدخال: 14 ديسمبر 2020

Kernel

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: توجد مشكلة منطقية تؤدي إلى تلف الذاكرة. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2020-27904:‏ ‎Zuozhi Fan (@pattern_F_)‎ من Ant Group Tianqong Security Lab

Kernel

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من الدخول في الاتصالات النشطة داخل معبر VPN

الوصف: تمت معالجة مشكلة تتعلق بالتوجيه من خلال القيود المحسّنة.

CVE-2019-14899:‏ William J. Tolley وBeau Kujath وJedidiah R. Crandall

Kernel

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن تطبيق ضار من الكشف عن ذاكرة kernel. Apple على علم بالتقارير التي تفيد بوجود استغلال لهذه المشكلة بطريقة سيئة.

الوصف: تمت معالجة مشكلة متعلقة بتهيئة الذاكرة.

CVE-2020-27950:‏ Google Project Zero

Kernel

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-9974:‏ ‎Tommy Muir (@Muirey03)‎

Kernel

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2020-10016:‏ Alex Helie

Kernel

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel. Apple على علم بالتقارير التي تفيد بوجود استغلال لهذه المشكلة بطريقة سيئة.

الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.

CVE-2020-27932:‏ Google Project Zero

libxml2

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-27917: وُجدت بواسطة OSS-Fuzz

CVE-2020-27920: وُجدت بواسطة OSS-Fuzz

تاريخ تحديث الإدخال: 14 ديسمبر 2020

libxml2

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-27911: وُجدت بواسطة OSS-Fuzz

libxpc

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2020-9971:‏ ‎Zhipeng Huo (@R3dF09)‎ من Tencent Security Xuanwu Lab

تاريخ إضافة الإدخال: 14 ديسمبر 2020

libxpc

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسن من المسار.

CVE-2020-10014:‏ ‎Zhipeng Huo (@R3dF09)‎ من Tencent Security Xuanwu Lab

Logging

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.

CVE-2020-10010:‏ ‎Tommy Muir (@Muirey03)‎

Mail

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن مخترق عن بُعد من تعديل حالة تطبيق بصورة مفاجئة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-9941:‏ Fabian Ising من FH Münster University of Applied Sciences and Damian Poddebniak لدى FH Münster University of Applied Sciences

Messages

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن مستخدم محلي من اكتشاف رسائل للمستخدم تم حذفها

الوصف: تمت معالجة المشكلة من خلال الحذف المحسّن.

CVE-2020-9988:‏ William Breuer من هولندا

CVE-2020-9989:‏ von Brunn Media

Model I/O

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-10011:‏ Aleksandar Nikolic من Cisco Talos

تاريخ إضافة الإدخال: 14 ديسمبر 2020

Model I/O

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-13524:‏ Aleksandar Nikolic من Cisco Talos

Model I/O

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-10004:‏ Aleksandar Nikolic من Cisco Talos

NetworkExtension

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-9996:‏ Zhiwei Yuan من Trend Micro iCore Team وJunzhi Lu وMickey Jin من Trend Micro

NSRemoteView

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2020-27901:‏ Thijs Alkemade من Computest Research Division

تاريخ إضافة الإدخال: 14 ديسمبر 2020

NSRemoteView

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن أحد التطبيقات الضارة من معاينة الملفات التي لا يتمتع بوصول إليها

الوصف: وجدت مشكلة أثناء معالجة اللقطات. وقد تم حل هذه المشكلة من خلال منطق الأذونات المحسّن.

CVE-2020-27900:‏ Thijs Alkemade من Computest Research Division

PCRE

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: وجدت عدة مشاكل في pcre

الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى الإصدار 8.44.

CVE-2019-20838

CVE-2020-14155

Power Management

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-10007:‏ singi@theori بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

python

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتم إرسال ملفات تعريف الارتباط التابعة لأحد الأصول إلى أصل آخر

الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.

CVE-2020-27896: باحث غير معلوم الهوية

Quick Look

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد وجود الملفات على الكمبيوتر

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت للأيقونات.

CVE-2020-9963:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

Quick Look

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة مستند متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2020-10012:‏ Heige من ‎KnownSec 404 Team (knownsec.com)‎ وBo Qu من ‎Palo Alto Networks (paloaltonetworks.com)‎

تاريخ تحديث الإدخال: 16 مارس 2021

Ruby

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن مخترق عن بعد من تعديل نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.

CVE-2020-27896: باحث غير معلوم الهوية

Ruby

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: عند تحليل مستندات JSON محددة، يمكن إجبار خط الأوامر "json gem" على إنشاء كائنات عشوائية في النظام المستهدف

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-10663:‏ Jeremy Evans

Safari

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان

الوصف: مشكلة المحاكاة موجودة في معالجة عناوين URL. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-9945:‏ Narendra Bhati من ‎Suma Soft Pvt. Ltd. Pune (India) @imnarendrabhati‎

Safari

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد علامات التبويب المفتوحة في سفاري الخاصة بأحد المستخدمين

الوصف: وُجدت مشكلة تتعلق بالتحقق من التخويل. تمت معالجة هذه المشكلة عبر التحقق المحسّن من تخويل العملية.

CVE-2020-9977:‏ ‎Josh Parnham (@joshparnham)‎

Safari

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان

الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.

CVE-2020-9942: باحث غير معلوم الهوية، ‎Rahul d Kankrale (servicenger.com)‎،‏ ‎Rayyan Bijoora (@Bijoora)‎ من The City School،‏ PAF Chapter،‏ Ruilin Yang من Tencent Security Xuanwu Lab،‏ ‎YoKo Kho (@YoKoAcc)‎ من ‎PT Telekomunikasi Indonesia (Persero) Tbk‎،‏ ‎Zhiyang Zeng(@Wester)‎ من OPPO ZIWU Security Lab

Safari

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة

الوصف: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان.

CVE-2020-9987:‏ ‎Rafay Baloch (cybercitadel.com)‎ من Cyber Citadel

تاريخ إضافة الإدخال: 21 يوليو 2021

Sandbox

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن تطبيق محلي من عد مستندات المستخدم على iCloud

الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.

CVE-2021-1803:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

تمت إضافة الإدخال في 16 مارس 2021

Sandbox

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن مستخدم محلي من عرض معلومات حساسة خاصة بالمستخدم

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2020-9969:‏ Wojciech Reguła من ‎SecuRing (wojciechregula.blog)‎

Screen Sharing

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن مستخدم يتمتع بإمكانية مشاركة الشاشة من عرض شاشة مستخدم آخر

الوصف: وجدت مشكلة في مشاركة الشاشة. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2020-27893:‏ pcsgomes

تمت إضافة الإدخال في 16 مارس 2021

Siri

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتسنى لشخص لديه إمكانية الوصول الفعلي إلى جهاز iOS الوصول إلى جهات الاتصال من خلال شاشة القفل

الوصف: وجدت مشكلة في شاشة القفل كانت تسمح بالوصول إلى جهات الاتصال على الأجهزة المقفولة. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2021-1755:‏ Yuval Ron وAmichai Shulman وEli Biham من Technion - ‏Israel Institute of Technology

تمت إضافة الإدخال في 16 مارس 2021

smbx

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء رفض للخدمة

الوصف: تمت معالجة مشكلة استنفاد المورد من خلال التحقق المحسّن من الإدخال.

CVE-2020-10005:‏ Apple

تاريخ إضافة الإدخال: 25 أكتوبر 2021

SQLite

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-9991

SQLite

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.

CVE-2020-9849

SQLite

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: وجدت عدة مشاكل في SQLite

الوصف: تمت معالجة مشاكل متعددة من خلال عمليات التحقق المحسّنة.

CVE-2020-15358

SQLite

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: يمكن أن يؤدي استعلام SQL متطفّل ضار إلى تلف البيانات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-13631

SQLite

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

SQLite

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2020-13630

Symptom Framework

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-27899:‏ 08Tc3wBB بالاشتراك مع ZecOps

تاريخ إضافة الإدخال: 14 ديسمبر 2020

System Preferences

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-10009:‏ Thijs Alkemade من Computest Research Division

TCC

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن تطبيق ضار يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2020-10008:‏ Wojciech Reguła من ‎SecuRing (wojciechregula.blog)‎

تاريخ إضافة الإدخال: 14 ديسمبر 2020

WebKit

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-27918:‏ Liu Long من Ant Security Light-Year Lab

تاريخ تحديث الإدخال: 14 ديسمبر 2020

WebKit

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة

الوصف: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية.

CVE-2020-9947:‏ cc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2020-9950:‏ cc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 21 يوليو 2021

Wi-Fi

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن مخترق من تجاوز "حماية الإطارات المدُارة"

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال المعالجة المحسّنة للحالة.

CVE-2020-27898:‏ Stephan Marais من University of Johannesburg

XNU

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.

CVE-2020-27935:‏ ‎Lior Halphon (@LIJI32)‎

تاريخ إضافة الإدخال: 17 ديسمبر 2020

Xsan

متوفر لما يلي: Mac Pro‏ (2013 والأحدث) وMacBook Air‏ (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini‏ (2014 والأحدث) وiMac‏ (2014 والأحدث) وMacBook‏ (2015 والأحدث) وiMac Pro (كل الطرازات)

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات المقيدة

الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.

CVE-2020-10006:‏ ‎Wojciech Reguła (@_r3ggi)‎ من SecuRing

تقدير آخر

‎802.1X‎

يسعدنا أن نتوجّه بخالص الشكر إلى Kenana Dalle من جامعة حمد بن خليفة وإلى Ryan Riley من Carnegie Mellon University في قطر على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 14 ديسمبر 2020

Audio

يسعدنا أن نتوجّه بخالص الشكر إلى JunDong Xie وXingwei Lin من Ant-Financial Light-Year Security Lab وMarc Schoenefeld Dr. rer. nat. نظير تقديم مساعدة لنا.

تاريخ تحديث الإدخال: 16 مارس 2021

Bluetooth

يسعدنا أن نتوجّه بخالص الشكر إلى Andy Davis من NCC Group و‎Dennis Heinze (@ttdennis)‎ من Secure Mobile Networking Lab في TU Darmstadt على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 14 ديسمبر 2020

Clang

يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero على تقديم المساعدة لنا.

Core Location

يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.

Crash Reporter

يسعدنا أن نتوجّه بخالص الشكر إلى Artur Byszko من AFINE على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 14 ديسمبر 2020

Directory Utility

يسعدنا أن نتوجه بخالص الشكر إلى ‎Wojciech Reguła (@_r3ggi)‎ من SecuRing على تقديم المساعدة لنا.

iAP

يسعدنا أن نتوجّه بخالص الشكر إلى Andy Davis من NCC Group على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero وStephen Röttger من Google على تقديم المساعدة لنا.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

تاريخ إضافة الإدخال: 14 ديسمبر 2020

Login Window

يسعدنا أن نتوجّه بخالص الشكر إلى Rob Morton من Leidos على تقديم المساعدة لنا.

تمت إضافة الإدخال في 16 مارس 2021

Login Window

يسعدنا أن نتوجّه بخالص الشكر إلى Rob Morton من Leidos على تقديم المساعدة لنا.

Photos Storage

يسعدنا أن نتوجّه بخالص الشكر إلى Paulos Yibelo من LimeHats على تقديم المساعدة لنا.

Quick Look

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ وWojciech Reguła من ‎SecuRing (wojciechregula.blog)‎ على تقديم المساعدة لنا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى Gabriel Corona وNarendra Bhati من ‎Suma Soft Pvt. Ltd. Pune (India) @imnarendrabhati‎ على تقديم المساعدة لنا.

Sandbox

يسعدنا أن نتوجّه بخالص الشكر إلى Saagar Jha على تقديم المساعدة لنا.

تمت إضافة الإدخال في 11 مايو 2023

Security

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Starkjohann من Objective Development Software GmbH على تقديم المساعدة لنا.

System Preferences

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

تمت إضافة الإدخال في 16 مارس 2021

System Preferences

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

WebKit

Maximilian Blochberger من فريق الأمان التابع لمجموعة Distributed Systems Group بجامعة هامبورج

تاريخ إضافة الإدخال: 25 مايو 2022

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: