نبذة عن محتوى أمان macOS Ventura 13.6.7

يتناول هذا المستند محتوى أمان macOS Ventura 13.6.7.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Ventura 13.6.7

تم الإصدار في 13 مايو 2024

Core Data

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من متغيرات البيئة.

CVE-2024-27805: ‏Kirin ‏(@Pwnrin) و小来来 ‏(@Smi1eSEC)

تاريخ إضافة الإدخال: 10 يونيو 2024

CoreMedia

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27817:‏ pattern-f ‏(@pattern_F_) من Ant Security Light-Year Lab

تاريخ إضافة الإدخال: 10 يونيو 2024

CoreMedia

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-27831: ‏Amir Bazine وKarsten König من CrowdStrike Counter Adversary Operations

تاريخ إضافة الإدخال: 10 يونيو 2024

Finder

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-27827: باحث مجهول الهوية

تاريخ إضافة الإدخال: 10 يونيو 2024

Foundation

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2024-27789: ميكي جين (@patch1t)

IOHIDFamily

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق لا يتمتع بأي امتيازات من تسجيل ضغطات المفاتيح في تطبيقات أخرى بما في ذلك التطبيقات التي تستخدم وضع الإدخال الآمن

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2024-27799: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 10 يونيو 2024

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مهاجم تمكن في السابق من تنفيذ تعليمة برمجية في kernel من تجاوز عمليات حماية ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-27840: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 10 يونيو 2024

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من انتحال حزم الشبكة

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسّن.

CVE-2024-27823: Prof. Benny Pinkas من Bar-Ilan University وProf. Amit Klein من Hebrew University وEP

تاريخ إضافة الإدخال: 29 يوليو 2024

Login Window

متوفر لما يلي: macOS Ventura

التأثير: يمكن لمخترق يتمتع بمعرفة بيانات اعتماد مستخدم عادي فتح قفل شاشة مقفلة لمستخدم عادي آخر على جهاز Mac نفسه

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2023-42861: باحث مجهول، 凯 王ستيفين ماسير،ماثيو ماكلين، براندون تشيزر، CPU IT, inc، وAvalon IT من فريق Concentrix

Maps

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2024-27810: LFY@secsys من جامعة Fudan University

تاريخ إضافة الإدخال: 10 يونيو 2024

Messages

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-27800: ‏Daniel Zajork وJoshua Zajork

تاريخ إضافة الإدخال: 10 يونيو 2024

Metal

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2024-27802: ‏Meysam Firouzi ‏(@R00tkitsmm) بالتعاون مع Trend Micro Zero Day Initiative

تاريخ إضافة الإدخال: 10 يونيو 2024

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2024-27885: ‏Mickey Jin ‏(@patch1t)

تاريخ إضافة الإدخال: 10 يونيو 2024

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-27824: ‏بيدرو توريس (@t0rr3sp3dr0)

تاريخ إضافة الإدخال: 10 يونيو 2024

RTKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق لديه قدرة عشوائية للقراءة والكتابة لـ kernel من تجاوز عمليات حماية ذاكرة kernel. ‏Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة.

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسَّن.

CVE-2024-23296

SharedFileList‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2024-27843:‏ ميكي جين (@patch1t)‎

تاريخ إضافة الإدخال: 10 يونيو 2024

Shortcuts

متوفر لما يلي: macOS Ventura

التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27855: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 10 يونيو 2024

Spotlight

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التعقيم المحسّن للبيئة.

CVE-2024-27806

تاريخ إضافة الإدخال: 10 يونيو 2024

StorageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2024-27798: ‏Yann GASCUEL من Alter Solutions

تاريخ إضافة الإدخال: 10 يونيو 2024

Sync Services

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة

CVE-2024-27847: ميكي جين (@patch1t)

تاريخ إضافة الإدخال: 10 يونيو 2024

Voice Control

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27796: ajajfxhj

تاريخ إضافة الإدخال: 10 يونيو 2024

تقدير آخر

App Store

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: