نبذة عن محتوى أمان macOS Ventura 13.6.3

يتناول هذا المستند محتوى أمان macOS Ventura 13.6.3.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Ventura 13.6.3

تاريخ الإصدار: 11 ديسمبر 2023

Accounts

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-42919‏: Kirin (@Pwnrin)

AppleEvents

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2023-42894:‏ Noah Roskin-Frazee و‎Prof. J. (ZeroClicks.ai Lab)‎

Archive Utility

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-42924‏: ‎Mickey Jin (@patch1t)‎

Assets

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2023-42896:‏ ‎Mickey Jin (@patch1t)‎

تاريخ إضافة الإدخال: 22 مارس 2024

Automation

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42952:‏ Zhipeng Huo (@R3dF09)‎ من Tencent Security Xuanwu Lab (xlab.tencent.com)‎

تاريخ إضافة الإدخال: 16 فبراير 2024

AVEVideoEncoder

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2023-42884:‏ باحث غير معلوم الهوية

CoreServices

متوفر لما يلي: macOS Ventura

التأثير: يمكن أن يتسبب مستخدم في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2023-42886‏: Koh M. Nakagawa (@tsunek0h)

DiskArbitration

متوفر لما يلي: macOS Ventura

التأثير: يمكن أن تحصل عملية على امتيازات المسؤول دون مصادقة صحيحة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42931: ‏Yann GASCUEL من Alter Solutions

تاريخ إضافة الإدخال: 22 مارس 2024

Emoji

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مهاجم من تنفيذ تعليمة برمجية عشوائية كجذر من "شاشة القفل"

الوصف: تمت معالجة المشكلة من خلال تقييد الخيارات المتوفرة في جهاز مقفول.

CVE-2023-41989:‏ Jewel Lambert

تاريخ إضافة الإدخال: 16 يوليو 2024

FileURL

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2023-42892: ‏Anthony Cruz @App Tyrant Corp

تاريخ إضافة الإدخال: 22 مارس 2024

Find My

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2023-42922‏: Wojciech Regula من SecuRing (wojciechregula.blog)‎

Find My

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات.

CVE-2023-42834:‏ Csaba Fitzl (@theevilbit)‎ من Offensive Security

تاريخ إضافة الإدخال: 16 فبراير 2024

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-42899:‏ Meysam Firouzi @R00tkitSMM وJunsung Lee

IOKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من مراقبة ضغطات المفاتيح دون إذن المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2023-42891‏: باحث غير معلوم الهوية

IOUSBDeviceFamily

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.

تاريخ إضافة الإدخال: 22 مارس 2024

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-42914‏: Eloi Benoist-Vanderbeken (@elvanderb)‎ من Synacktiv (@Synacktiv)‎

Libsystem

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة في الأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم وإضافة عمليات فحص إضافية.

CVE-2023-42893

تاريخ إضافة الإدخال: 22 مارس 2024

Model I/O

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-3618

تاريخ إضافة الإدخال: 22 مارس 2024

ncurses

متوفر لما يلي: macOS Ventura

التأثير: يمكن أن يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-19185

CVE-2020-19186

CVE-2020-19187

CVE-2020-19188

CVE-2020-19189

CVE-2020-19190

quarantine

متوفر لما يلي: macOS Ventura

التأثير: قد يكون أحد التطبيقات قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة

الوصف: تمت معالجة مشكلة الوصول مع إدخال تحسينات على وضع الحماية.

CVE-2023-42838:‏ Yiğit Can YILMAZ (@yilmazcanyigit) وCsaba Fitzl (@theevilbit) من Offensive Security

تاريخ إضافة الإدخال: 16 فبراير 2024

Sandbox

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق من الوصول إلى وحدات تخزين الشبكة المتصلة المثبتة في الدليل الرئيسي

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-42836:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎

تاريخ إضافة الإدخال: 16 فبراير 2024

Sandbox

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.

CVE-2023-42936‏: Csaba Fitzl (@theevilbit) من OffSec

تاريخ إضافة الإدخال: 22 مارس 2024، تاريخ تحديث الإدخال: 16 يوليو 2024

Shell

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-42930:‏ Arsenii Kostromin (0x3c3e)‎

تاريخ إضافة الإدخال: 22 مارس 2024

TCC

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-42932‏: Zhongquan Li (@Guluisacat)‎

TCC

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2023-42947: Zhongquan Li (@Guluisacat) من Dawn Security Lab من JingDong

تاريخ إضافة الإدخال: 22 مارس 2024

Vim

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة من خلال التحديث إلى الإصدار 9.0.1969 من Vim.

CVE-2023-5344

تقدير آخر

معاينة

يسعدنا أن نتوجه بخالص الشكر إلى Akshay Nagpal على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 16 فبراير 2024

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: