نبذة حول محتوى أمان نظام التشغيل macOS Sierra 10.12
يتناول هذا المستند محتوى الأمان لنظام التشغيل macOS Sierra 10.12.
معلومات حول تحديثات الأمان من Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشكلات الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتمّ إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير اتصالاتك مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
macOS Sierra 10.12
apache
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن مخترق عن بُعد من المرور خلال خادم عشوائي
الوصف: وجدت مشكلة في معالجة متغير بيئة HTTP_PROXY. وتمت معالجة هذه المشكلة من خلال عدم إعداد متغير بيئة HTTP_PROXY من CGI.
CVE-2016-4694: Dominic Scheirlinck وScott Geary من Vend
apache_mod_php
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: وجدت عدة مشكلات في PHP، قد تؤدي أكثرها ضررًا إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية.
الوصف: تمت معالجة عدة مشكلات في PHP من خلال تحديث PHP إلى الإصدار 5.6.24.
CVE-2016-5768
CVE-2016-5769
CVE-2016-5770
CVE-2016-5771
CVE-2016-5772
CVE-2016-5773
CVE-2016-6174
CVE-2016-6288
CVE-2016-6289
CVE-2016-6290
CVE-2016-6291
CVE-2016-6292
CVE-2016-6294
CVE-2016-6295
CVE-2016-6296
CVE-2016-6297
دعم Apple HSSPI
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4697: Qidan He (@flanker_hqd) من KeenLab يعمل مع مبادرة Zero Day Initiative من Trend Micro
AppleEFIRuntime
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الإدخال.
CVE-2016-4696: Shrek_wzw من فريق Qihoo 360 Nirvan Team
AppleMobileFileIntegrity
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن تطبيق محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وجدت مشكلة متعلقة بالتحقق من الصحة في سياسة اكتساب منفذ المهمة. وتمت معالجة هذه المشكلة من خلال التحقق المحسّن من استحقاق العملية ومعرِّف الفريق.
CVE-2016-4698: Pedro Vilaça
AppleUUC
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-4699: Jack Tang (@jacktang310) وMoony Li من Trend Micro يعملان ضمن مبادرة Zero Day Initiative من Trend Micro
CVE-2016-4700: Jack Tang (@jacktang310) وMoony Li من Trend Micro يعملان ضمن مبادرة Zero Day Initiative من Trend Micro
جدار حماية التطبيق
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن مستخدم محلي من التسبب في رفض الخدمة
الوصف: وجدت مشكلة تتعلق بالتحقق من الصحة في معالجة مطالبات جدار الحماية. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من SO_EXECPATH.
CVE-2016-4701: Meder Kydyraliev من فريق Google Security Team
ATS
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4779: riusksk من Tencent Security Platform Department
الصوت
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4702: YoungJin Yoon وMinSik Shin وHoJae Han وSunghyun Park وTaekyoung Kwon من Information Security Lab، بجامعة يونسي.
Bluetooth
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-4703: Juwei Lin (@fuzzerDOTcn) من Trend Micro
cd9660
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن مستخدم محلي من التسبب في رفض النظام للخدمة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من صحة الإدخال من خلال المعالجة المحسنة للذاكرة.
CVE-2016-4706: Recurity Labs نيابة عن BSI (المكتب الفيدرالي الألماني لأمن المعلومات)
CFNetwork
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن مستخدم محلي من اكتشاف مواقع الويب التي زارها المستخدم
الوصف: وجدت مشكلة تتعلق بحذف مساحة التخزين المحلية. تمت معالجة هذه المشكلة من خلال التنظيف المحسّن لمساحة التخزين المحلية.
CVE-2016-4707: باحث غير معلوم الهوية
CFNetwork
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى اختراق معلومات المستخدم
الوصف: وجدت مشكلة تتعلق بالتحقق من صحة الإدخال أثناء تحليل عنوان ملف تعريف ارتباط التعيين. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.
CVE-2016-4708: Dawid Czagan من Silesia Security Lab
CommonCrypto
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يقوم تطبيق يستخدم CCrypt بالكشف عن النص العادي الحساس في حالة استخدام ذاكرة تخزين مؤقت واحدة للإدخال والإخراج
الوصف: وجدت مشكلة في التحقق من صحة الإدخال في CoreCrypto. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-4711: Max Lohrmann
CoreCrypto
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال إزالة التعليمة البرمجية المصابة.
CVE-2016-4712: Gergo Koteles
CoreDisplay
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن مستخدم يتمتع بإمكانية مشاركة الشاشة من عرض شاشة مستخدم آخر
الوصف: وجدت مشكلة في إدارة الجلسة أثناء معالجة جلسات مشاركة الشاشة. وقد تمت معالجة هذه المشكلة من خلال التتبع المحسن للجلسة.
CVE-2016-4713: Ruggero Alberti
curl
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: وجدت عدة مشكلات في curl
الوصف: وجدت عدة مشكلات متعلقة بالأمان في إصدارات curl التي تسبق 7.49.1. وقد تمت معالجة هذه المشكلات من خلال تحديث curl إلى الإصدار 7.49.1.
CVE-2016-0755: Isaac Boukris
Date & Time Pref Pane
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن تطبيق ضار من تحديد موقع المستخدم الحالي
الوصف: وجدت مشكلة أثناء معالجة ملف GlobalPreferences. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الصحة.
CVE-2016-4715: Taiki (@Taiki__San) من ESIEA (باريس)
DiskArbitration
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وجدت مشكلة تتعلق بالوصول في diskutil. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن للأذونات.
CVE-2016-4716: Alexander Allen من مدرسة كارولينا الشمالية للعلوم والرياضيات
إضافة ملف إلى الإشارات المرجعية
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن تطبيق محلي من التسبب في رفض للخدمة
الوصف: وجدت مشكلة في إدارة المورد أثناء معالجة الإشارات المرجعية المستهدفة. تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة لواصف الملف.
CVE-2016-4717: Tom Bradley من 71Squared Ltd
FontParser
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية
الوصف: وجد تجاوز في ذاكرة التخزين المؤقت أثناء معالجة ملفات الخطوط. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.
CVE-2016-4718: Apple
IDS - الاتصال
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من التسبب في رفض للخدمة
الوصف: وجدت مشكلة في المحاكاة أثناء معالجة مرحل المكالمات. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-4722: Martin Vigo (@martin_vigo) من salesforce.com
ImageIO
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة العملية
الوصف: وجدت مشكلة تتعلق بالقراءة غير المسموح بها في تحليل صور SGI. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.
CVE-2016-4682: Ke Liu من Tencent's Xuanwu Lab
برنامج تشغيل رسومات Intel
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4723: daybreaker من Minionz
برنامج تشغيل رسومات Intel
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة استخدام المؤشر بعد تحريره عبر الإدارة المحسّنة للذاكرة.
CVE-2016-7582: Liang Chen من Tencent KeenLab
IOAcceleratorFamily
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الإدخال.
CVE-2016-4724: Cererdlong، Eakerqiu من Team OverSky
IOAcceleratorFamily
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-4725: Rodger Combs من Plex, Inc
IOAcceleratorFamily
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4726: باحث غير معلوم الهوية
IOThunderboltFamily
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4727: wmin يعمل مع مبادرة Zero Day Initiative من Trend Micro
Kerberos v5 PAM module
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن مخترق عن بُعد من تحديد وجود حساب المستخدم
الوصف: سمحت قناة توقيت جانبية لأحد المخترقين بتحديد وجود حساب المستخدم على النظام. تمت معالجة هذه المشكلة من خلال تقديم فحوصات ثابتة زمنيًا.
CVE-2016-4745: باحث غير معلوم الهوية
Kernel
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن تطبيق محلي من الوصول إلى الملفات المقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحليل أثناء التعامل مع مسارات الدليل من خلال التحقق المحسّن من المسار.
CVE-2016-4771: Balazs Bucsay، مدير الأبحاث في MRG Effitas
Kernel
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بالقفل من خلال المعالجة المحسنة للقفل.
CVE-2016-4772: Marc Heuse من mh-sec
Kernel
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel
الوصف: وجدت مشكلات عديدة تتعلق بالقراءة غير مسموح بها والتي أدت إلى الكشف عن محتوى ذاكرة kernel. تمت معالجة هذه المشكلات من خلال التحقق المحسن من صحة الإدخال.
CVE-2016-4773: Brandon Azad
CVE-2016-4774: Brandon Azad
CVE-2016-4776: Brandon Azad
Kernel
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4775: Brandon Azad
Kernel
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة عدم مرجعية مؤشر غير موثوق فيه من خلال إزالة التعليمة البرمجية المتأثرة.
CVE-2016-4777: Lufeng Li من فريق Qihoo 360 Vulcan Team
Kernel
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4778: CESG
libarchive
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: العديد من المشكلات في libarchive
الوصف: وجدت العديد من مشكلات تلف الذاكرة في libarchive. تمت معالجة هذه المشكلات من خلال التحقق المحسن من صحة الإدخال.
CVE-2016-4736: Proteas من فريق Qihoo 360 Nirvan Team
libxml2
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: وجدت عدة مشكلات في libxml2، قد تؤدي أكثرها ضررًا إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4658: Nick Wellnhofer
CVE-2016-5131: Nick Wellnhofer
libxpc
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن أحد التطبيقات من اختراق sandbox الخاص به
الوصف: وجد العديد من نقاط الضعف أثناء إنتاج عمليات جديدة باستخدام launchctl. تمت معالجة هذه المشكلات من خلال التطبيق المحسن للسياسة.
CVE-2016-4617: Gregor Kopf من Recurity Labs نيابة عن BSI (المكتب الفيدرالي الألماني لأمن المعلومات)
libxslt
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4738: Nick Wellnhofer
البريد
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتسبب موقع ويب ضار في رفض للخدمة
الوصف: تمت معالجة مشكلة رفض خدمة من خلال المعالجة المحسّنة لعنوان URL.
CVE-2016-7580: Sabri Haddouche (@pwnsdx)
mDNSResponder
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن مخترق عن بُعد من عرض معلومات حساسة
الوصف: قامت تطبيقات تستخدم VMnet.framework بتمكين الاستماع إلى وكيل DNS على جميع واجهات الشبكة. وقد تمت معالجة هذه المشكلة من خلال تقييد الردود على استعلامات DNS على الواجهات المحلية.
CVE-2016-4739: Magnus Skjegstad وDavid Scott وAnil Madhavapeddy من Docker, Inc.
NSSecureTextField
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن تطبيق متطفل من تسريب بيانات اعتماد المستخدم
الوصف: وجدت مشكلة في إدارة الحالة في NSSecureTextField، حيث أخفقت في تمكين الإدخال الآمن. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للنافذة.
CVE-2016-4742: Rick Fillion من AgileBits وDaniel Jalkut من Red Sweater Software
Perl
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن مستخدم محلي من تجاوز آلية الحماية من التشوّه
الوصف: وجدت مشكلة أثناء تحليل متغيرات البيئة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من متغيرات البيئة.
CVE-2016-4748: Stephane Chazelas
كاميرا S2
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4750: Jack Tang (@jacktang310) وMoony Li من Trend Micro يعملان مع مبادرة Zero Day Initiative من Trend Micro
الأمان
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن تطبيق يستخدم SecKeyDeriveFromPassword من تسريب الذاكرة
الوصف: وجدت مشكلة في إدارة المورد أثناء معالجة الاشتقاق الأساسي. تمت معالجة هذه المشكلة من خلال إضافة CF_RETURNS_RETAINED إلى SecKeyDeriveFromPassword.
CVE-2016-4752: Mark Rogers من PowerMapper Software
الأمان
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وجدت مشكلة في التحقق من الصحة في صور القرص الموقعة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الحجم.
CVE-2016-4753: Mark Mentovai من Google Inc.
محطة طرفية
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن مستخدم محلي من تسريب معلومات حساسة خاصة بالمستخدم
الوصف: وجدت مشكلة في الأذونات في .bash_history و.bash_session. تمت معالجة هذه المشكلة من خلال القيود المحسّنة للوصول.
CVE-2016-4755: Axel Luttgens
WindowServer
متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث
التأثير: قد يتمكن مستخدم محلي من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة خلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4709: باحث غير معلوم الهوية يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2016-4710: باحث غير معلوم الهوية يعمل مع مبادرة Zero Day Initiative من Trend Micro
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.