نبذة بشأن محتوى أمان macOS Sonoma 14.4

يتناول هذا المستند محتوى أمان macOS Sonoma 14.4.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Sonoma 14.4

تاريخ الإصدار: 7 مارس 2024

Accessibility

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكّن أحد التطبيقات الضارة من مراقبة بيانات المستخدم في إدخالات السجل المرتبطة بإشعارات تسهيلات الاستخدام

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-23291

Admin Framework

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2024-23276: ‏Kirin (@Pwnrin)

Airport

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المحسّن للمعلومات الحساسة.

CVE-2024-23227: ‏Brian McNulty

AppleMobileFileIntegrity

متاح لما يلي: macOS Sonoma

التأثير: قد يتم استخدام الاستحقاقات وأذونات الخصوصية الممنوحة لهذا التطبيق بواسطة تطبيق ضار

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2024-23233:‏ Mickey Jin (@patch1t)‎

AppleMobileFileIntegrity

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المعتمدة على معالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2024-23269: ‏Mickey Jin (@patch1t)

AppleMobileFileIntegrity

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-23288‏: Wojciech Regula منSecuRing (wojciechregula.blog) وKirin (@Pwnrin)

Bluetooth

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بامتيازات في الشبكة من إدخال ضغطات مفاتيح عن طريق انتحال هيئة لوحة مفاتيح

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23277:‏ Marc Newlin من SkySafe

ColorSync

متاح لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-23247: ‏m4yfly مع TianGong Team of Legendsec في Qi'anxin Group

ColorSync

متاح لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-23248:‏ m4yfly مع TianGong Team of Legendsec في Qi'anxin Group

CVE-2024-23249:‏ m4yfly مع TianGong Team of Legendsec في Qi'anxin Group

CoreBluetooth - LE

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى الميكروفونات المتصلة عبر Bluetooth من دون إذن المستخدم

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2024-23250:‏ Guilherme Rambo من ‎Best Buddy Apps (rambo.codes)‎

Dock

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من حساب مستخدم قياسي من رفع امتياز بعد تسجيل دخول مستخدم مسؤول

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2024-23244‏: Csaba Fitzl (@theevilbit) من OffSec

ExtensionKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-23205

file

متاح لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-48554

Image Capture

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى "مكتبة الصور" الخاصة بالمستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-23253:‏ Mickey Jin (@patch1t)‎

Image Processing

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-23270: باحث غير معلوم الهوية

ImageIO

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة

=الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-23257: ‏Junsung Lee بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

ImageIO

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المُحسَّن من صحة الإدخال.

CVE-2024-23258:‏ Zhenjiang Zhao من pangu team،‏ Qianxin

ImageIO

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2024-23286: ‏Dohyun Lee (@l33d0hyun)

Intel Graphics Driver

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-23234: ‏Murray Mike

Kerberos v5 PAM module

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23266: ‏Pedro Tôrres (@t0rr3sp3dr0)

Kernel

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2024-23235

Kernel

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.

CVE-2024-23265: ‏Xinru Chi من Pangu Lab

Kernel

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق يتمتع بإمكانية القراءة والكتابة بشكل عشوائي من تجاوز عمليات حماية ذاكرة kernel. ‏Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة.

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2024-23225

libxpc

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23278: باحث غير معلوم الهوية

libxpc

متاح لما يلي: macOS Sonoma

التأثير: قد يكون التطبيق قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-0258‏: ali yabuz

MediaRemote

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-23279: باحث غير معلومة هويته

Messages

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2024-23287:‏ Kirin (@Pwnrin)

Metal‏

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2024-23264: ‏Meysam Firouzi @R00tkitsmm بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Music

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من إنشاء روابط رمزية إلى مناطق محمية من القرص

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لروابط النظام.

CVE-2024-23285:‏ @08Tc3wBB of Jamf

Notes

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-23283

OpenSSH

متاح لما يلي: macOS Sonoma

التأثير: وجدت عدة مشاكل في OpenSSH

الوصف: تمت معالجة العديد من المشاكل من بالتحديث إلى الإصدار OpenSSH 9.6.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-42816: Mickey Jin (@patch1t)

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2024-23216: ‏Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23267: ‏Mickey Jin (@patch1t)

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المُحسَّن من صحة الإدخال.

CVE-2024-23268:‏ Mickey Jin (@patch1t)، Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274: ‏Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-42853:‏ Mickey Jin (@patch1t)‎

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2024-23275: ‏Mickey Jin (@patch1t)

Photos

متاح لما يلي: macOS Sonoma

التأثير: يمكن عرض الصور الموجودة في "ألبوم الصور المخفية" بدون مصادقة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2024-23255‏: Harsh Tyagi

QuartzCore

متاح لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة لإدخال ضار إلى تنفيذ تعليمة برمجية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-23294: Wojciech Regula من SecuRing (wojciechregula.blog)

RTKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق يتمتع بإمكانية القراءة والكتابة بشكل عشوائي من تجاوز عمليات حماية ذاكرة kernel. ‏Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة.

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2024-23296

Safari

متاح لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23259‏: Lyra Rebane ‏(rebane2001)

Safari Private Browsing

متاح لما يلي: macOS Sonoma

التأثير: قد يتم الوصول إلى علامات تبويب التصفح الخاص دون مصادقة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2024-23273‏: Matej Rabzelj

Sandbox

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تحرير متغيرات NVRAM

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2024-23238

Sandbox

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2024-23239:‏ Mickey Jin (@patch1t)‎

Sandbox

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2024-23290: Wojciech Regula من SecuRing (wojciechregula.blog)

Screen Capture

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من التقاط شاشة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2024-23232:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎

Share Sheet

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-23231: ‏Kirin (@Pwnrin) وluckyu (@uuulucky)

SharedFileList‏

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة للملفات.

CVE-2024-23230: ‏Mickey Jin (@patch1t)

Shortcuts

متوفّر لما يلي: macOS Sonoma

التأثير: قد تستخدم اختصارات تابعة لجهة خارجية إجراءً قديمًا من "المؤتمت" لإرسال أحداث إلى التطبيقات من دون الحصول على موافقة المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2024-23245: ‏باحث غير معلوم الهوية

Shortcuts

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.

CVE-2024-23292: K宝 وLFY@secsys من Fudan University

Siri

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكّن الشخص الذي يتمتع بإمكانية الوصول الفعلي إلى جهاز من استخدام Siri للوصول إلى معلومات التقويم الخاصة

الوصف: تمت معالجة مشكلة شاشة القفل من خلال إدارة محسّنة للحالة.

CVE-2024-23289‏: Lewis Hardy

Siri

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي من استخدام Siri للوصول إلى بيانات المستخدم الحسّاسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2024-23293:‏ Bistrit Dahal

Spotlight

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2024-23241

Storage Services‏

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مستخدم ما من الوصول إلى أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23272: ‏Mickey Jin (@patch1t)

Synapse

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من عرض بيانات البريد

الوصف: تمت معالجة إحدى مشكلات الخصوصية عن طريق عدم تسجيل محتويات الحقول النصية.

CVE-2024-23242

System Settings

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2024-23281:‏ Joshua Jewett (@JoshJewett33)

TV App

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة الاستحقاقات الإضافية.

CVE-2024-23260:‏ Joshua Jewett (@JoshJewett33)

UIKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-23246: ‏Deutsche Telekom Security GmbH تحت رعاية Bundesamt für Sicherheit in der Informationstechnik

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 259694
CVE-2024-23226:‏ Pwn2car

WebKit

متاح لما يلي: macOS Sonoma

التأثير: ربما يقوم موقع ويب ضار باستخراج بيانات صوتية عبر الأصل

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.

WebKit Bugzilla:‏ 263795
CVE-2024-23254‏: James Lee‏ (@Windowsrcer)

WebKit

متاح لما يلي: macOS Sonoma

التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

WebKit Bugzilla:‏ 264811
CVE-2024-23263:‏ Johan Carlsson (joaxcar)

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.

WebKit Bugzilla:‏ 266703
CVE-2024-23280: باحث غير معلوم الهوية

WebKit

متاح لما يلي: macOS Sonoma

التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 267241
CVE-2024-23284‏: Georg Felber وMarco Squarcina

 


تقدير آخر

AppKit

نود أن نتوجه بخالص الشكر إلى Stephan Casas على تقديم المساعدة لنا.

CoreAnimation

يسعدنا أن نتوجّه بخالص الشكر إلى Junsung Lee على المساعدة.

CoreMotion

يسعدنا أن نتوجّه بخالص الشكر إلى Eric Dorphy من Twin Cities App Dev LLC على تقديم المساعدة لنا.

Endpoint Security

نود أن نتوجه بخالص الشكر إلى Matthew White على تقديم المساعدة لنا.

Find My

يسعدنا أن نتوجّه بخالص الشكر إلى Meng Zhang ‏(鲸落) من NorthSea على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Tarek Joumaa ‏(@tjkr0wn) و이준성‏ (Junsung Lee) على تقديم المساعدة لنا.

libarchive

نود أن نتوجه بخالص الشكر إلى koocola على تقديم المساعدة لنا.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.

libxpc

نود أن نتوجه بخالص الشكر إلى Rasmus Sten وF-Secure (Mastodon: @pajp@blog.dll.nu) وباحث غير معلومة هويته على تقديم المساعدة لنا.

Model I/O

يسعدنا أن نتوجّه بخالص الشكر إلى Junsung Lee على المساعدة.

Photos

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (@abhay_kailasia) من Lakshmi Narain College في Technology Bhopal على تقديم المساعدة لنا.

Power Management

يسعدنا أن نتوجّه بخالص الشكر إلى Pan ZhenPeng‏ (@Peterpan0927) من STAR Labs SG Pte. Ltd. ‎ على تقديم المساعدة لنا.

Safari

نود أن نتوجه بخالص الشكر إلى Abhinav Saraswat وMatthew C و이동하 (Lee Dong Ha من ZeroPointer Lab) على تقديم المساعدة لنا.

SharedFileList

نود أن نتوجه بخالص الشكر إلى Phil Schneider من Canva على تقديم المساعدة لنا.

Siri

يسعدنا أن نتوجّه بخالص الشكر إلى Bistrit Dahal على تقديم المساعدة لنا.

Storage Driver

نود أن نتوجه بخالص الشكر إلى Liang Wei من PixiePoint Security على تقديم المساعدة لنا.

SystemMigration

نود أن نتوجه بخالص الشكر إلى Eugene Gershnik على تقديم المساعدة لنا.

TCC

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Nan Wang ‏(@eternalsakura13) من 360 Vulnerability Research Institute وValentino Dalla Valle وPedro Bernardo وMarco Squarcina وLorenzo Veronese من TU Wien على تقديم المساعدة لنا.

 

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: