نبذة عن محتوى أمان macOS Big Sur 11.2 وتحديث الأمان ‎2021-001 لـ Catalina وتحديث الأمان ‎2021-001 لـ Mojave

يتناول هذا المستند محتوى أمان macOS Big Sur 11.2 وتحديث الأمان ‎2021-001 لـ Catalina وتحديث الأمان ‎2021-001 لـ Mojave.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Big Sur 11.2 وتحديث الأمان ‎2021-001 لـ Catalina وتحديث الأمان ‎2021-001 لـ Mojave

تاريخ الإصدار: 1 فبراير 2021

Analytics

متوفر لما يلي: macOS Big Sur 11.0.1 وmacOS Catalina 10.15.7 وmacOS Mojave 10.14.6

الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-1761:‏ Cees Elzinga

APFS

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد يتمكن مستخدم محلي من قراءة ملفات عشوائية

الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.

CVE-2021-1797:‏ Thomas Tempelmann

CFNetwork Cache

متوفر لما يلي: macOS Catalina 10.15.7 وmacOS Mojave 10.14.6

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-27945:‏ Zhuo Liang من فريق Qihoo 360 Vulcan Team

CoreAnimation

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد يتمكن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية مما يؤدي إلى اختراق معلومات المستخدم

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2021-1760:‏ ‎@S0rryMybad‎ من فريق ‎360 Vulcan Team

CoreAudio

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-1747:‏ JunDong Xie من Ant Security Light-Year Lab

CoreGraphics

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-1776:‏ Ivan Fratric من Google Project Zero

تاريخ تحديث الإدخال: 16 مارس 2021

CoreMedia

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-1759:‏ ‎Hou JingYi (@hjy79425575)‎ من Qihoo 360 CERT

CoreText

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تجاوز سعة مكدس الذاكرة المؤقتة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-1772:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 16 مارس 2021

CoreText

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-1792:‏ Mickey Jin & Junzhi Lu من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 16 مارس 2021

Crash Reporter

متوفر لما يلي: macOS Catalina 10.15.7

الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-1761:‏ Cees Elzinga

Crash Reporter

متوفر لما يلي: macOS Big Sur 11.0.1 وmacOS Catalina 10.15.7 وmacOS Mojave 10.14.6

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.

CVE-2021-1787:‏ James Hutchins

Crash Reporter

متوفر لما يلي: macOS Big Sur 11.0.1 وmacOS Catalina 10.15.7 وmacOS Mojave 10.14.6

التأثير: قد يتمكن مستخدم محلي من إنشاء ملفات النظام أو تعديلها

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-1786:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

Directory Utility

متوفر لما يلي: macOS Catalina 10.15.7

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-27937:‏ ‎Wojciech Reguła (@_r3ggi)‎ من SecuRing

Endpoint Security

متوفر لما يلي: macOS Catalina 10.15.7

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-1802:‏ ‎Zhongcheng Li (@CK01)‎ من WPS Security Response Center

FairPlay

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد يتمكن تطبيق ضار من الكشف عن ذاكرة kernel

الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-1791:‏‎Junzhi Lu (@pwn0rz)‎ وQi Sun وMickey Jin من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

FontParser

متوفر لما يلي: macOS Catalina 10.15.7

التأثير: قد تؤدي معالجة خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-1790: ‏Peter Nguyen Vu Hoang من STAR Labs

FontParser

متوفر لما يلي: macOS Mojave 10.14.6

التأثير: قد تؤدي معالجة خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2021-1775:‏ Mickey Jin وQi Sun من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 16 مارس 2021

FontParser

متوفر لما يلي: macOS Mojave 10.14.6

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-29608:‏ Xingwei Lin من Ant Security Light-Year Lab

FontParser

متوفر لما يلي: macOS Big Sur 11.0.1 وmacOS Catalina 10.15.7

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-1758:‏ Peter Nguyen من STAR Labs

ImageIO

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالوصول من خلال الإدارة المحسّنة للذاكرة.

CVE-2021-1783:‏ Xingwei Lin من Ant Security Light-Year Lab

ImageIO

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-1741:‏ Xingwei Lin من Ant Security Light-Year Lab

CVE-2021-1743:‏ Mickey Jin وJunzhi Lu من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وXingwei Lin من Ant Security Light-Year Lab

ImageIO

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-1773:‏ Xingwei Lin من Ant Security Light-Year Lab

ImageIO

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة

الوصف: توجد مشكلة قراءة غير مسموح بها في curl. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.

CVE-2021-1778:‏ Xingwei Lin من Ant Security Light-Year Lab

ImageIO

متوفر لما يلي: macOS Catalina 10.15.7 وmacOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-1736:‏ Xingwei Lin من Ant Security Light-Year Lab

CVE-2021-1785:‏ Xingwei Lin من Ant Security Light-Year Lab

تاريخ تحديث الإدخال: 16 مارس 2021

ImageIO

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-1766:‏ Danny Rosseau من Carve Systems

تاريخ تحديث الإدخال: 16 مارس 2021

ImageIO

متوفر لما يلي: macOS Catalina 10.15.7 وmacOS Big Sur 11.0.1

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-1818:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

تاريخ تحديث الإدخال: 16 مارس 2021

ImageIO

متوفر لما يلي: macOS Catalina 10.15.7 وmacOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-1742:‏ Xingwei Lin من Ant Security Light-Year Lab

CVE-2021-1746:‏ ‎Jeonghoon Shin(@singi21a)‎ من THEORI،‏ Mickey Jin وQi Sun من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro،‏ Xingwei Lin من Ant Security Light-Year Lab

CVE-2021-1754:‏ Xingwei Lin من Ant Security Light-Year Lab

CVE-2021-1774:‏ Xingwei Lin من Ant Security Light-Year Lab

CVE-2021-1777:‏ Xingwei Lin من Ant Security Light-Year Lab

CVE-2021-1793:‏ Xingwei Lin من Ant Security Light-Year Lab

تاريخ تحديث الإدخال: 16 مارس 2021

ImageIO

متوفر لما يلي: macOS Big Sur 11.0.1 وmacOS Catalina 10.15.7

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-1737:‏ Xingwei Lin من Ant Security Light-Year Lab

CVE-2021-1738: ‏Lei Sun

CVE-2021-1744:‏ Xingwei Lin من Ant Security Light-Year Lab

IOKit

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة خطأ منطقي يحدث أثناء تحميل ملفات kext من خلال المعالجة المحسّنة للحالة.

CVE-2021-1779:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

IOSkywalkFamily

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-1757: ‏‎Pan ZhenPeng (@Peterpan0927)‎ من Alibaba Security،‏ Proteas

Kernel

متوفر لما يلي: macOS Catalina 10.15.7 وmacOS Mojave 10.14.6

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: توجد مشكلة منطقية تؤدي إلى تلف الذاكرة. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2020-27904:‏ ‎Zuozhi Fan (@pattern_F_)‎ من Ant Group Tianqiong Security Lab

Kernel

متوفر لما يلي: macOS Big Sur 11.0.1

الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2021-1764: ‏@m00nbsd

Kernel

متوفر لما يلي: macOS Big Sur 11.0.1 وmacOS Catalina 10.15.7 وmacOS Mojave 10.14.6

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.

CVE-2021-1782: باحث غير معلوم الهوية

Kernel

متوفر لما يلي: macOS Big Sur 11.0.1 وmacOS Catalina 10.15.7 وmacOS Mojave 10.14.6

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.

CVE-2021-1750:‏ @0xalsr

Login Window

متوفر لما يلي: macOS Big Sur 11.0.1 وmacOS Catalina 10.15.7 وmacOS Mojave 10.14.6

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تجاوز سياسة المصادقة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2020-29633: ‏Jewel Lambert من Original Spin, LLC.‎

Messages

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة

الوصف: وجدت مشكلة متعلقة بالخصوصية أثناء معالجة بطاقات جهات الاتصال. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2021-1781:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

تاريخ إضافة الإدخال: 16 مارس 2021

Messages

متوفر لما يلي: macOS Big Sur 11.0.1 وmacOS Catalina 10.15.7 وmacOS Mojave 10.14.6

التأثير: قد يتمكن مستخدم تمت إزالته من مجموعة iMessage من الانضمام ثانية إلى المجموعة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-1771: ‏‎Shreyas Ranganatha (@strawsnoceans)‎

Model I/O

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-1762:‏ Mickey Jin من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 16 مارس 2021

Model I/O

متوفر لما يلي: macOS Catalina 10.15.7

التأثير: قد تؤدي معالجة ملف متطفّل إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-29614:‏ ‎ZhiWei Sun (@5n1p3r0010)‎ من Topsec Alpha Lab

Model I/O

متوفر لما يلي: macOS Big Sur 11.0.1 وmacOS Catalina 10.15.7 وmacOS Mojave 10.14.6

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2021-1763:‏ Mickey Jin من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Model I/O

متوفر لما يلي: macOS Big Sur 11.0.1 وmacOS Catalina 10.15.7 وmacOS Mojave 10.14.6

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-1767:‏ Mickey Jin وJunzhi Lu من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Model I/O

متوفر لما يلي: macOS Big Sur 11.0.1 وmacOS Catalina 10.15.7 وmacOS Mojave 10.14.6

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-1745:‏ Mickey Jin وJunzhi Lu من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Model I/O

متوفر لما يلي: macOS Big Sur 11.0.1 وmacOS Catalina 10.15.7 وmacOS Mojave 10.14.6

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-1753:‏ Mickey Jin من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Model I/O

متوفر لما يلي: macOS Big Sur 11.0.1 وmacOS Catalina 10.15.7 وmacOS Mojave 10.14.6

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-1768:‏ Mickey Jin وJunzhi Lu من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

NetFSFramework

متوفر لما يلي: macOS Big Sur 11.0.1 وmacOS Catalina 10.15.7 وmacOS Mojave 10.14.6

التأثير: قد يؤدي تحميل مشاركة شبكة Samba متطفّلة إلى تنفيذ تعليمية برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-1751‏: ‎Mikko Kenttälä (@Turmio_)‎ من SensorFu

OpenLDAP

متوفر لما يلي: macOS Big Sur 11.0.1 وmacOS Catalina 10.15.7 وmacOS Mojave 10.14.6

الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-25709

Power Management

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-27938:‏ ‎Tim Michaud (@TimGMichaud)‎ من Leviathan

Screen Sharing

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: وجدت عدة مشاكل في pcre

الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى الإصدار 8.44.

CVE-2019-20838

CVE-2020-14155

SQLite

متوفر لما يلي: macOS Catalina 10.15.7

التأثير: وجدت عدة مشاكل في SQLite

الوصف: تمت معالجة مشاكل متعددة من خلال عمليات التحقق المحسّنة.

CVE-2020-15358

Swift

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد يتمكن مخترق ضار لديه قدرة عشوائية على القراءة والكتابة من تجاوز مصادقة المؤشر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-1769:‏ CodeColorist من Ant-Financial Light-Year Labs

WebKit

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2021-1788:‏ ‎Francisco Alonso (@revskills)‎

WebKit

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد ينتهك محتوى الويب المتطفّل سياسة وضع حماية iframe

الوصف: تمت معالجة هذه المشكلة من خلال تطبيق وضع حماية iframe المحسّن.

CVE-2021-1765:‏ Eliya Stein من Confiant

CVE-2021-1801:‏ Eliya Stein من Confiant

WebKit

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.

CVE-2021-1789:‏ ‎@S0rryMybad‎ من فريق ‎360 Vulcan Team

WebKit

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2021-1871: باحث غير معلوم الهوية

CVE-2021-1870: باحث غير معلوم الهوية

WebRTC

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد يتمكن موقع ويب متطفّل من الدخول إلى منافذ مقيّدة على خوادم عشوائية

الوصف: تمت معالجة مشكلة تتعلق بإعادة توجيه المنفذ من خلال التحقّق الإضافي من صحة المنفذ.

CVE-2021-1799:‏ Gregory Vishnepolsky وBen Seri من Armis Security وSamy Kamkar

XNU

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.

CVE-2021-30869:‏ Apple

تاريخ إضافة الإدخال: 23 سبتمبر 2021

تقدير آخر

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Junzhi Lu (@pwn0rz)‎ وMickey Jin وJesse Change من Trend Micro على تقديم المساعدة لنا.

libpthread

يسعدنا أن نتوجّه بخالص الشكر إلى CodeColorist من Ant-Financial Light-Year Labs على تقديم المساعدة لنا.

Login Window

يسعدنا أن نتوجّه بخالص الشكر إلى Jose Moises Romero-Villanueva من CrySolve على تقديم المساعدة لنا.

Mail Drafts

يسعدنا أن نتوجّه بخالص الشكر إلى Jon Bottarini من HackerOne على تقديم المساعدة لنا.

Screen Sharing Server

يسعدنا أن نتوجّه بخالص الشكر إلى ‎@gorelics على تقديم المساعدة لنا.

WebRTC

يسعدنا أن نتوجّه بخالص الشكر إلى Philipp Hancke على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: