نبذة بشأن محتوى أمان macOS Sonoma 14.4
يتناول هذا المستند محتوى أمان macOS Sonoma 14.4.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Sonoma 14.4
تاريخ الإصدار: 7 مارس 2024
Accessibility
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات الضارة من مراقبة بيانات المستخدم في إدخالات السجل المرتبطة بإشعارات تسهيلات الاستخدام
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2024-23291
Admin Framework
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-23276: Kirin (@Pwnrin)
Airport
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2024-23227: Brian McNulty
AppKit
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن تطبيق لا يتمتع بأي امتيازات من تسجيل ضغطات المفاتيح في تطبيقات أخرى بما في ذلك التطبيقات التي تستخدم وضع الإدخال الآمن
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.
CVE-2024-27886: Stephan Casas وباحث غير معلوم الهوية
تاريخ إضافة الإدخال: 29 يوليو 2024
AppleMobileFileIntegrity
متاح لما يلي: macOS Sonoma
التأثير: قد يتم استخدام الاستحقاقات وأذونات الخصوصية الممنوحة لهذا التطبيق بواسطة تطبيق ضار
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2024-23233: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.
CVE-2024-23269: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2024-23288: Wojciech Regula من SecuRing (wojciechregula.blog) وKirin (@Pwnrin)
Bluetooth
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بامتيازات في الشبكة من إدخال ضغطات مفاتيح عن طريق انتحال هيئة لوحة مفاتيح
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-23277: Marc Newlin من SkySafe
ColorSync
متاح لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-23247: m4yfly مع TianGong Team of Legendsec في Qi'anxin Group
ColorSync
متاح لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-23248: m4yfly مع TianGong Team of Legendsec في Qi'anxin Group
CVE-2024-23249: m4yfly مع TianGong Team of Legendsec في Qi'anxin Group
CoreBluetooth - LE
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى الميكروفونات المتصلة عبر Bluetooth دون إذن المستخدم
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.
CVE-2024-23250: Guilherme Rambo من Best Buddy Apps (rambo.codes)
صور القرص
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-23299: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 29 مايو 2024
Dock
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من حساب مستخدم قياسي من تصعيد الامتياز بعد تسجيل دخول المستخدم المسؤول
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.
CVE-2024-23244: Csaba Fitzl (@theevilbit) من OffSec
ExtensionKit
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2024-23205
file
متاح لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة أحد الملفات إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-48554
Find My
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن تطبيق ضار من الوصول إلى بيانات ميزة "تحديد الموقع"
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2024-23229: جوشا جيويت (@JoshJewett33)
تاريخ إضافة الإدخال: 13 مايو 2024
Foundation
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-27789: ميكي جين (@patch1t)
تاريخ إضافة الإدخال: 13 مايو 2024
Image Capture
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى "مكتبة الصور" الخاصة بالمستخدم
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2024-23253: Mickey Jin (@patch1t)
Image Processing
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-23270: باحث غير معلومة هويته
ImageIO0
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-23257: Junsung Lee بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
ImageIO0
متوفّر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسَّن من صحة الإدخال.
CVE-2024-23258: Zhenjiang Zhao من فريق pangu وQianxin وAmir Bazine وKarsten König من CrowdStrike Counter Adversary Operations
تاريخ تحديث الإدخال: 29 مايو 2024
ImageIO0
متوفّر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2024-23286: Junsung Lee بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وAmir Bazine وKarsten König من CrowdStrike Counter Adversary Operations وDohyun Lee (@l33d0hyun) وLyutoon وMr.R
تاريخ تحديث الإدخال: 29 مايو 2024
Intel Graphics Driver
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2024-23234: Murray Mike
Kerberos v5 PAM module
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)
Kernel
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.
CVE-2024-23235
Kernel
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.
CVE-2024-23265: Xinru Chi من Pangu Lab
Kernel
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق يتمتع بإمكانية القراءة والكتابة بشكل عشوائي من تجاوز وسائل حماية ذاكرة kernel. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة.
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسَّن.
CVE-2024-23225
libarchive
متوفّر لما يلي: macOS Sonoma
التأثير: قد تتجاوز أرشفة ملف ZIP متطفل عمليات التحقق من الحارس الرقمي
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2024-27853: koocola
تاريخ إضافة الإدخال: 29 يوليو 2024
libxpc
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-23278: باحث غير معلومة هويته
libxpc
متاح لما يلي: macOS Sonoma
التأثير: قد يكون أحد التطبيقات قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-0258: ali yabuz
MediaRemote
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2024-23279: باحث غير معلومة هويته
Messages
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.
CVE-2024-23287: Kirin (@Pwnrin)
Metal
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Music
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من إنشاء روابط رمزية إلى مناطق محمية من القرص
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.
CVE-2024-23285: @08Tc3wBB of Jamf
Music
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2024-27809: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 29 يوليو 2024
Notes
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2024-23283
NSSpellChecker
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.
CVE-2024-27887: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 29 يوليو 2024
OpenSSH
متاح لما يلي: macOS Sonoma
التأثير: وجدت عدة مشاكل في OpenSSH
الوصف: تمت معالجة العديد من المشاكل من بالتحديث إلى الإصدار OpenSSH 9.6.
CVE-2023-48795
CVE-2023-51384
CVE-2023-51385
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-42816: Mickey Jin (@patch1t)
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الكتابة فوق الملفات العشوائية
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-23267: Mickey Jin (@patch1t)
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسَّن من صحة الإدخال.
CVE-2024-23268: Mickey Jin (@patch1t)، Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-42853: Mickey Jin (@patch1t)
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.
CVE-2024-23275: Mickey Jin (@patch1t)
PackageKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة في الأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم وإضافة عمليات فحص إضافية.
CVE-2024-27888: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 29 يوليو 2024
Photos
متاح لما يلي: macOS Sonoma
التأثير: يمكن عرض الصور الموجودة في "ألبوم الصور المخفية" دون مصادقة
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.
CVE-2024-23255: Harsh Tyagi
QuartzCore
متاح لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة لإدخال ضار إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2024-23294: Wojciech Regula من SecuRing (wojciechregula.blog)
RTKit
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق يتمتع بإمكانية القراءة والكتابة بشكل عشوائي من تجاوز وسائل حماية ذاكرة kernel. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة.
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسَّن.
CVE-2024-23296
Safari
متاح لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-23259: Lyra Rebane (rebane2001)
Safari Private Browsing
متاح لما يلي: macOS Sonoma
التأثير: قد يتم الوصول إلى علامات تبويب التصفح الخاص دون مصادقة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-23273: Matej Rabzelj
Sandbox
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من تحرير متغيرات NVRAM
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.
CVE-2024-23238
Sandbox
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسَّنة.
CVE-2024-23290: Wojciech Regula من SecuRing (wojciechregula.blog)
Screen Capture
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من التقاط شاشة المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.
CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2024-23231: Kirin (@Pwnrin) وluckyu (@uuulucky)
SharedFileList
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة للملفات.
CVE-2024-23230: Mickey Jin (@patch1t)
Shortcuts
متوفّر لما يلي: macOS Sonoma
التأثير: قد تستخدم اختصارات تابعة لجهة خارجية إجراءً قديمًا من "المؤتمت" لإرسال أحداث إلى التطبيقات دون الحصول على موافقة المستخدم
الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.
CVE-2024-23245: باحث غير معلومة هويته
Shortcuts
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم
الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.
CVE-2024-23292: K宝 وLFY@secsys من Fudan University
Siri
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن الشخص الذي يتمتع بإمكانية الوصول الفعلي إلى أحد الأجهزة من استخدام Siri للوصول إلى معلومات التقويم الخاصة
الوصف: تمت معالجة مشكلة شاشة القفل من خلال إدارة محسّنة للحالة.
CVE-2024-23289: Lewis Hardy
Siri
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي من استخدام Siri للوصول إلى بيانات المستخدم الحسّاسة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-23293: Bistrit Dahal
Spotlight
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-23241
Storage Services
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن مهاجمٍ ما من الوصول إلى أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2024-23272: Mickey Jin (@patch1t)
تاريخ تحديث الإدخال: 13 مايو 2024
Synapse
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من عرض بيانات "البريد"
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال عدم تسجيل محتويات الحقول النصية.
CVE-2024-23242
System Settings
متاح لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2024-23281: Joshua Jewett (@JoshJewett33)
TCC
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.
CVE-2024-27792: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 29 مايو 2024
Time Zone
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن مخترق من قراءة معلومات تخص مستخدمًا آخر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2024-23261: Matthew Loewen
تاريخ إضافة الإدخال: 29 يوليو 2024
TV App
متوفر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال إزالة الاستحقاقات الإضافية.
CVE-2024-23260: Joshua Jewett (@JoshJewett33)
UIKit
متوفّر لما يلي: macOS Sonoma
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2024-23246: Deutsche Telekom Security GmbH تحت رعاية Bundesamt für Sicherheit in der Informationstechnik
WebKit
متوفر لما يلي: macOS Sonoma
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
متوفر لما يلي: macOS Sonoma
التأثير: ربما يقوم موقع ويب ضار باستخراج بيانات صوتية عبر الأصل
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
متوفر لما يلي: macOS Sonoma
التأثير: قد تمنع معالجة محتوى الويب الضار من فرض سياسة أمان المحتوى
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
متوفّر لما يلي: macOS Sonoma
التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم
الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.
WebKit Bugzilla: 266703
CVE-2024-23280: باحث غير معلومة هويته
WebKit
متوفر لما يلي: macOS Sonoma
التأثير: قد تمنع معالجة محتوى الويب الضار من فرض سياسة أمان المحتوى
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber وMarco Squarcina
تقدير آخر
AppKit
يسعدنا أن نتوجّه بخالص الشكر إلى Stephan Casas وباحث غير معلوم الهوية على تقديم المساعدة لنا.
تاريخ تحديث الإدخال: 29 مايو 2024
CoreAnimation
نود أن نتوجه بخالص الشكر إلى Junsung Lee على تقديم المساعدة لنا.
CoreMotion
نود أن نتوجه بخالص الشكر إلى Eric Dorphy من Twin Cities App Dev LLC على تقديم المساعدة لنا.
Endpoint Security
نود أن نتوجه بخالص الشكر إلى Matthew White على تقديم المساعدة لنا.
Find My
نود أن نتوجه بخالص الشكر إلى Meng Zhang (鲸落) من NorthSea على تقديم المساعدة لنا.
Kernel
نود أن نتوجه بخالص الشكر إلى Tarek Joumaa (@tjkr0wn) و이준성(Junsung Lee) على تقديم المساعدة لنا.
libxml2
يسعدنا أن نتوجّه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.
libxpc
نود أن نتوجه بخالص الشكر إلى Rasmus Sten وF-Secure (Mastodon: @pajp@blog.dll.nu) وباحث غير معلومة هويته على تقديم المساعدة لنا.
Model I/O
نود أن نتوجه بخالص الشكر إلى Junsung Lee على تقديم المساعدة لنا.
Photos
نود أن نتوجه بخالص الشكر إلى Abhay Kailasia (@abhay_kailasia) من Lakshmi Narain College في Technology Bhopal على تقديم المساعدة لنا.
Power Management
نود أن نتوجه بخالص الشكر إلى Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte Ltd. على تقديم المساعدة لنا.
Safari
نود أن نتوجه بخالص الشكر إلى Abhinav Saraswat وMatthew C و이동하 (Lee Dong Ha من ZeroPointer Lab) على تقديم المساعدة لنا.
Sandbox
يسعدنا أن نتوجه بخالص الشكر إلى Wojciech Regula من SecuRing (wojciechregula.blog) وZhongquan Li (@Guluisacat) على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 29 يوليو 2024
SharedFileList
نود أن نتوجه بخالص الشكر إلى Phil Schneider من Canva على تقديم المساعدة لنا.
Shortcuts
يسعدنا أن نتوجّه بخالص الشكر إلى Yusuf Kelany على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 29 يوليو 2024
Siri
نود أن نتوجه بخالص الشكر إلى Bistrit Dahal على تقديم المساعدة لنا.
Storage Driver
نود أن نتوجه بخالص الشكر إلى Liang Wei من PixiePoint Security على تقديم المساعدة لنا.
SystemMigration
نود أن نتوجه بخالص الشكر إلى Eugene Gershnik على تقديم المساعدة لنا.
TCC
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
WebKit
نود أن نتوجه بخالص الشكر إلى Nan Wang (@eternalsakura13) من 360 Vulnerability Research Institute وValentino Dalla Valle وPedro Bernardo وMarco Squarcina وLorenzo Veronese من TU Wien على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.