نبذة حول محتوى أمان macOS High Sierra 10.13.2 وتحديث الأمان 2017-002 Sierra وتحديث الأمان 2017-005 El Capitan
يتناول هذا المستند محتوى أمان macOS High Sierra 10.13.2، وتحديث الأمان 2017-002 Sierra، وتحديث الأمان 2017-005 El Capitan.
حول تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
macOS High Sierra 10.13.2، وتحديث أمان 2017-002 Sierra، وتحديث أمان 2017-005 El Capitan
APFS
متوفر لما يلي: macOS High Sierra 10.13.1
التأثير: قد تكون مفاتيح تشفير APFS غير محذوفة بشكلٍ آمن بعد الدخول في حالة الإسبات
الوصف: توجد مشكلة منطقية في APFS عند حذف المفاتيح في أثناء الدخول في حالة الإسبات. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2017-13887: David Ryskalczyk
apache
متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1
التأثير: قد تؤدي معالجة تعليمات تكوين Apache إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى الإصدار 2.4.28.
CVE-2017-9798: Hanno Böck
إلغاء القفل تلقائيًا
متوفر لما يلي: macOS High Sierra 10.13.1
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.
CVE-2017-13905: Samuel Groß (@5aelo)
CFNetwork Session
متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-7172: Richard Zhu (fluorescence) يعمل مع مبادرة Zero Day Initiative من Trend Micro
جهات الاتصال
متوفر لما يلي: macOS High Sierra 10.13.1
التأثير: قد تؤدي مشاركة معلومات جهات الاتصال إلى مشاركة البيانات بشكل غير متوقع
الوصف: توجد مشكلة في معالجة مشاركة جهات الاتصال. تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لمعلومات المستخدم.
CVE-2017-13892: Ryan Manly منGlenbrook High School District 225
CoreAnimation
متوفر لما يلي: macOS High Sierra 10.13.1
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام الامتيازات الكاملة
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-7171: 360 Security التي تعمل مع مبادرة Zero Day Initiative من Trend Micro، وTencent Keen Security Lab (@keen_lab) الذي يعمل مع مبادرة Zero Day Initiative من Trend Micro
CoreFoundation
متوفر لما يلي: macOS High Sierra 10.13.1
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.
CVE-2017-7151: Samuel Groß (@5aelo)
curl
متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1
التأثير: قد تتمكن خوادم FTP من التسبب في قراءة العميل لذاكرة خارج الحدود
الوصف: وجدت مشكلة تتعلق بالقراءة غير المسموح بها في تحليل رد FTP PWD. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.
CVE-2017-1000254: Max Dymond
أداة الدليل
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.1
الإصدارات التي لا ينطبق عليها التحديث: macOS Sierra 10.12.6 والإصدارات الأقدم
التأثير: قد يتمكن مخترق من تجاوز مصادقة المسؤول بدون إدخال كلمة سر المسؤول
الوصف: تم العثور على خطأ منطقي في التحقق من صحة بيانات الاعتماد. وتمت معالجته عبر التحقق المحسّن من صحة بيانات الاعتماد.
CVE-2017-13872
ICU
متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2017-15422: Yuan Deng من Ant-financial Light-Year Security Lab
برنامج تشغيل رسومات Intel
متوفر لما يلي: macOS High Sierra 10.13.1
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-13883: Yu Wang من Didi Research America
CVE-2017-7163: Yu Wang من Didi Research America
CVE-2017-7155: Yu Wang من Didi Research America
برنامج تشغيل رسومات Intel
متوفر لما يلي: macOS High Sierra 10.13.1
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. تمت معالجة ذلك من خلال التحقق المحسّن من صحة الإدخال.
CVE-2017-13878: Ian Beer من Google Project Zero
برنامج تشغيل رسومات Intel
متوفر لما يلي: macOS High Sierra 10.13.1
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2017-13875: Ian Beer من Google Project Zero
IOAcceleratorFamily
متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-7159: وُجدت بواسطة IMF وطورها HyungSeok Han (daramg.gift) من SoftSec, KAIST (softsec.kaist.ac.kr)
IOKit
متوفر لما يلي: macOS High Sierra 10.13.1
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: توجد مشكلة تحقق من الإدخال في kernel. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2017-13848: Alex Plaskett من MWR InfoSecurity
CVE-2017-13858: باحث غير معلوم الهوية
IOKit
متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال الإدارة المحسّنة لحالة الذاكرة.
CVE-2017-13847: Ian Beer من Google Project Zero
IOKit
متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) الذي يعمل مع مبادرة Zero Day Initiative من Trend Micro
Kernel
متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-13904: Kevin Backhouse من Semmle Ltd.
Kernel
متوفر لما يلي: macOS High Sierra 10.13.1
التأثير: قد يتمكّن أحد التطبيقات من قراءة ذاكرة kernel (Meltdown)
الوصف: قد تسمح الأنظمة ذات المعالجات الدقيقة باستخدام التنفيذ الحدسي والتنبؤ الفرعي غير المباشر بالكشف غير المُصرّح به عن المعلومات إلى مهاجم يتمتع بحق وصول مستخدم محلي من خلال تحليل قناة جانبية لذاكرة التخزين المؤقت للبيانات.
CVE-2017-5754: Jann Horn من Google Project Zero؛ وMoritz Lipp من Graz University of Technology؛ وMichael Schwarz من Graz University of Technology وDaniel Gruss من Graz University of Technology وThomas Prescher من Cyberus Technology GmbH وWerner Haas من Cyberus Technology GmbH وStefan Mangard من Graz University of Technology؛ وPaul Kocher وDaniel Genkin من جامعة Pennsylvania وجامعة Maryland؛ وYuval Yarom من جامعة Adelaide وData61؛ وMike Hamburg من Rambus (Cryptography Research Division)
Kernel
متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer من Google Project Zero
Kernel
متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2017-7173: Brandon Azad
Kernel
متوفر لما يلي: macOS High Sierra 10.13.1
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-13876: Ian Beer من Google Project Zero
Kernel
متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-13855: Jann Horn من Google Project Zero
Kernel
متوفر لما يلي: macOS High Sierra 10.13.1
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2017-13865: Ian Beer من Google Project Zero
Kernel
متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn من Google Project Zero
Kernel
متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: توجد مشكلة تحقق من الإدخال في kernel. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2017-7154: Jann Horn من Google Project Zero
البريد
متوفر لما يلي: macOS High Sierra 10.13.1
الوصف: قد يتم إرسال بريد إلكتروني مشفر بنظام S/MIME بدون قصد في حالة عدم تثبيت شهادة S/MIME الخاص بالمستلم
الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.
CVE-2017-13871: Lukas Pitschl من GPGTools
مسودّات البريد
متوفر لما يلي: macOS High Sierra 10.13.1
التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بمنصب ذي امتيازات في الشبكة من اعتراض البريد
الوصف: وجود مشكلة في بيانات اعتماد S/MIME. تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية والتحكم في المستخدم.
CVE-2017-13860: Michael Weishaar من INNEO Solutions GmbH
OpenSSL
متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6 وmacOS High Sierra 10.13.1
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: وجدت مشكلة تتعلق بالقراءة غير المسموح بها في تحليل X.509 IPAddressFamily. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.
CVE-2017-3735: وُجدت بواسطة OSS-Fuzz
Perl
متوفر لما يلي: macOS Sierra 10.12.6
التأثير: قد تسمح هذه الأخطاء في تسبب المخترقين عن بُعد في قطع الخدمة
الوصف: تمت معالجة Public CVE-2017-12837 عن طريق تحديث الوظيفة في Perl 5.18
CVE-2017-12837: Jakub Wilk
خادم مشاركة الشاشة
متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.1
التأثير: قد يتمكن مستخدم لديه صلاحيات الوصول إلى مشاركة الشاشة من الوصول إلى أي ملف بإمكان الجذر قراءته
الوصف: وجدت مشكلة متعلقة بالإذن أثناء معالجة جلسات مشاركة الشاشة. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للأذونات.
CVE-2017-7158: Trevor Jacques من Toronto
SIP
متوفر لما يلي: macOS High Sierra 10.13.1
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.
CVE-2017-13911: Timothy Perfitt من Twocanoes Software
Wi-Fi
متوفر لما يلي: macOS High Sierra 10.13.1
التأثير: قد يستطيع مستخدم لا يتمتع بأي امتيازات تغيير معلمات نظام Wi-Fi مما يؤدي إلى رفض الخدمة
الوصف: توجد مشكلة متعلقة بالوصول في تكوين نظام Wi-Fi مزوّد بامتيازات. وقد تمت معالجة هذه المشكلة من خلال فرض قيود إضافية.
CVE-2017-13886: David Kreitschmann وMatthias Schulz من Secure Mobile Networking Lab بجامعة TU Darmstadt
تقدير آخر
البريد
يسعدنا أن نتوجّه بخالص الشكر إلى Jon Bottarini من HackerOne على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.