نبذة حول محتوى أمان macOS Catalina 10.15.2 وتحديث الأمان 2019-002 لـ Mojave وتحديث الأمان 2019-007 لـ High Sierra
يتناول هذا المستند محتوى أمان macOS Catalina 10.15.2 وتحديث الأمان 2019-002 لـ Mojave وتحديث الأمان 2019-007 لـ High Sierra.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Catalina 10.15.2 وتحديث الأمان 2019-002 لـ Mojave وتحديث الأمان 2019-007 لـ High Sierra
ATS
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات المقيدة
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2019-8837: Csaba Fitzl (@theevilbit)
Bluetooth
متوفر لما يلي: macOS Catalina 10.15
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2019-8853: Jianjun Dai من Qihoo 360 Alpha Lab
CallKit
متوفر لما يلي: macOS Catalina 10.15
التأثير: المكالمات التي يتم إجراؤها باستخدام Siri قد يتم بدؤها باستخدام الخطة الخلوية الخاطئة على أجهزة ذات خطتين نشطتين
الوصف: توجد مشكلة في واجهة برمجة التطبيقات (API) أثناء معالجة المكالمات الهاتفية الصادرة التي يتم بدؤها باستخدام Siri. وتمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة للحالة.
CVE-2019-8856: Fabrice TERRANCLE من TERRANCLE SARL
CFNetwork Proxies
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2019-8848: Zhuo Liang من فريق Qihoo 360 Vulcan Team
CFNetwork
متوفر لما يلي: macOS Catalina 10.15
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تجاوز HSTS لعدد محدود من بعض النطاقات ذات المستوى الأعلى التي لم يسبق إدراجها ضمن قائمة التحميل المسبق لـ HSTS
الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.
CVE-2019-8834: Rob Sayre (@sayrer)
CUPS
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15
التأثير: في بعض عمليات التكوين، قد يتمكّن مخترق بعيد من إرسال مهام طباعة عشوائية
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2019-8842: Niky1235 من China Mobile
CUPS
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2019-8839: Stephan Zeisberg من Security Research Labs
FaceTime
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15
التأثير: قد تؤدي معالجة الفيديو عبر FaceTime إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2019-8830: natashenka من Google Project Zero
IOGraphics
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15
التأثير: قد لا يتم قفل Mac في الحال بعد تنشيطه من وضع السكون
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2019-8851: Vladik Khononov من DoiT International
Kernel
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف في الذاكرة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2019-8833: Ian Beer من Google Project Zero
Kernel
متوفر لما يلي: macOS High Sierra 10.13.6، macOS Mojave 10.14.6، macOS Catalina 10.15
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8828: Cim Stordal من Cognite
CVE-2019-8838: Dr Silvio Cesare من InfoSect
CVE-2019-8847: Apple
CVE-2019-8852: pattern-f (@pattern_F_) من WaCai
libexpat
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15
التأثير: قد يؤدي تحليل ملف XML متطفّل إلى الكشف عن معلومات مستخدم
الوصف: تمت معالجة هذه المشكلة من خلال تحديث expat إلى الإصدار 2.2.8.
CVE-2019-15903: Joonun Jang
ملاحظات
متوفر لما يلي: macOS Catalina 10.15
التأثير: قد يتمكن مخترق عن بعد من استبدال الملفات الحالية
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسن من المسار.
CVE-2020-9782: Allison Husain من UC Berkeley
OpenLDAP
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15
التأثير: عدة مشاكل في OpenLDAP
الوصف: تمت معالجة العديد من المشاكل من خلال تحديث OpenLDAP إلى الإصدار 2.4.28.
CVE-2012-1164
CVE-2012-2668
CVE-2013-4449
CVE-2015-1545
CVE-2019-13057
CVE-2019-13565
الأمان
متوفر لما يلي: macOS High Sierra 10.13.6، macOS Mojave 10.14.6، macOS Catalina 10.15
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8832: Insu Yun من SSLab في Georgia Tech
tcpdump
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6 وmacOS Catalina 10.15
التأثير: توجد عدة مشاكل في tcpdump
الوصف: تمت معالجة العديد من المشاكل من خلال تحديث tcpdump إلى الإصدار 4.9.3 وتحديث libpcap إلى الإصدار 1.9.1
CVE-2017-16808
CVE-2018-10103
CVE-2018-10105
CVE-2018-14461
CVE-2018-14462
CVE-2018-14463
CVE-2018-14464
CVE-2018-14465
CVE-2018-14466
CVE-2018-14467
CVE-2018-14468
CVE-2018-14469
CVE-2018-14470
CVE-2018-14879
CVE-2018-14880
CVE-2018-14881
CVE-2018-14882
CVE-2018-16227
CVE-2018-16228
CVE-2018-16229
CVE-2018-16230
CVE-2018-16300
CVE-2018-16301
CVE-2018-16451
CVE-2018-16452
CVE-2019-15166
CVE-2019-15167
Wi-Fi
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS High Sierra 10.13.6
التأثير: قد يتمكن مخترق في نطاق Wi-Fi من الاطلاع على مقدار بسيط من حركة مرور الشبكة
الوصف: وجدت مشكلة منطقية في التعامل مع إبدال الحالة. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2019-15126: Milos Cermak من ESET
تقدير آخر
الحسابات
يسعدنا أن نتوجّه بخالص الشكر إلى Allison Husain من UC Berkeley وKishan Bagaria (KishanBagaria.com) وTom Snelling من Loughborough University على تقديم المساعدة لنا.
Core Data
يسعدنا أن نتوجّه بخالص الشكر إلى natashenka من Google Project Zero على تقديم المساعدة لنا.
Finder
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Daniel Roethlisberger من Swisscom CSIRT على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.