نبذة عن محتوى أمان macOS Big Sur 11.6
يتناول هذا المستند محتوى أمان macOS Big Sur 11.6.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Big Sur 11.6
AppleMobileFileIntegrity
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن مخترق محلي من قراءة معلومات حساسة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30811: باحث غير معلوم الهوية بالاشتراك مع Compartir
Apple Neural Engine
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30838: proteas wang
CoreAudio
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف صوتي ضار إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30834: JunDong Xie من Ant Security Light-Year Lab
CoreGraphics
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30928: Mickey Jin (@patch1t) من Trend Micro
CoreGraphics
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف PDF متطفّل إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30860: The Citizen Lab
Core Telephony
متوفر لما يلي: macOS Big Sur
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية. كانت شركة Apple على علم بتقرير يفيد بأن هذه المشكلة ربما تم استغلالها بشكل فعال في وقت الإصدار.
الوصف: تمت معالجة مشكلة تتعلق بإلغاء التسلسل من خلال التحقق المحسّن من الصحة.
CVE-2021-31010: Citizen Lab وGoogle Project Zero
CUPS
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: وجدت مشكلة تتعلق بالأذونات. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإذن.
CVE-2021-30827: باحث غير معلوم الهوية
CUPS
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مستخدم محلي من قراءة ملفات عشوائية كجذر
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30828: باحث غير معلوم الهوية
CUPS
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مستخدم محلي من تنفيذ ملفات عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتحليل URI عن طريق التحليل المحسّن.
CVE-2021-30829: باحث غير معلوم الهوية
curl
متوفر لما يلي: macOS Big Sur
التأثير: يمكن أن يكشف curl عن معلومات داخلية حساسة للخادم باستخدام بروتوكول شبكة نص واضح
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2021-22925: Red Hat Product Security
CVMS
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-30832: Mickey Jin (@patch1t) من Trend Micro
FontParser
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف dfont متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30841: Xingwei Lin من Ant Security Light-Year Lab
CVE-2021-30842: Xingwei Lin من Ant Security Light-Year Lab
CVE-2021-30843: Xingwei Lin من Ant Security Light-Year Lab
Gatekeeper
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30853: Gordon Long (@ethicalhax) من Box, Inc.
Graphics Drivers
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30933: Jack Dates من RET2 Systems, Inc.
ImageIO
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30835: Ye Zhang من Baidu Security
ImageIO
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30847: Mike Zhang من Pangu Lab
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30830: Zweig من Kunlun Lab
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30865: Zweig من Kunlun Lab
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2021-30857: Zweig من Kunlun Lab
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30859: Apple
LaunchServices
متوفر لما يلي: macOS Big Sur
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30864: Ron Hass (@ronhass7) من Perception Point، Ron Waisberg (@epsilan)
libexpat
متوفر لما يلي: macOS Big Sur
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة هذه المشكلة من خلال تحديث expat إلى الإصدار 2.4.1.
CVE-2013-0340: باحث غير معلوم الهوية
Login Window
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن شخص يتمتع بإمكانية الوصول إلى Mac مضيف من تجاوز "نافذة الدخول" في Remote Desktop لمثيل مقفل من macOS
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2021-30813: Benjamin Berger من BBetterTech LLC وAaron Hines من AHDesigns916 وPeter Goedtkindt من Informatique-MTF S.A.
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30819
Preferences
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق من الوصول إلى الملفات المقيدة
الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2021-30855: Zhipeng Huo (@R3dF09) وYuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز تفضيلات "الخصوصية"
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2021-30925: Csaba Fitzl (@theevilbit) من Offensive Security
Sandbox
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مستخدم ما من الوصول إلى أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.
CVE-2021-30850: باحث غير معلوم الهوية
SMB
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30845: Peter Nguyen Vu Hoang من STAR Labs
SMB
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30844: Peter Nguyen Vu Hoang من STAR Labs
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-30858: باحث غير معلوم الهوية
تقدير آخر
APFS
يسعدنا أن نتوجّه بخالص الشكر إلى Koh M. Nakagawa من FFRI Security, Inc. على تقديم المساعدة لنا.
App Support
يسعدنا أن نتوجّه بخالص الشكر إلى @CodeColorist، وهو باحث مجهول الهوية، و漂亮鼠 من 赛博回忆录 على تقديم المساعدة لنا.
CoreML
يسعدنا أن نتوجّه بخالص الشكر إلى hjy79425575 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.
CUPS
يسعدنا أن نتوجّه بخالص الشكر إلى باحث مجهول الهوية، Inc.، وNathan Nye من WhiteBeam Security على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Anthony Steinhauser من مشروع Google's Safeside على تقديم المساعدة لنا.
Sandbox
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security على تقديم المساعدة لنا.
smbx
يسعدنا أن نتوجّه بخالص الشكر إلى Zhongcheng Li (CK01) على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.