نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
تحديث الأمان 2021-002 لـ Catalina
تاريخ الإصدار: 26 أبريل 2021
APFS
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن مستخدم محلي من قراءة ملفات عشوائية
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2021-1797: Thomas Tempelmann
Archive Utility
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1810: Rasmus Sten (@pajp) من F-Secure
Audio
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2021-1808: JunDong Xie من Ant Security Light-Year Lab
CFNetwork
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-1857: باحث غير معلوم الهوية
CoreAudio
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2021-1809: JunDong Xie من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: macOS Catalina
التأثير: تمت معالجة مشكلة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال
الوصف: قد تؤدي معالجة ملف صوتي متطفّل إلى قراءة ذاكرة مقيّدة.
CVE-2021-1846: JunDong Xie من Ant Security Light-Year Lab
تاريخ إضافة الإدخال: 21 يوليو 2021
CoreGraphics
متوفر لما يلي: macOS Catalina
التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2021-1847: Xuwei Liu من Purdue University
CoreText
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1811: Xingwei Lin من Ant Security Light-Year Lab
curl
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن خادم ضار من الكشف عن خدمات نشطة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-8284: Marian Rehak
تاريخ إضافة الإدخال: 6 مايو 2021
curl
متوفر لما يلي: macOS Catalina
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2020-8285: xnynx
curl
متوفر لما يلي: macOS Catalina
التأثير: يمكن أن يقدم المخترق استجابة احتيالية لـ OCSP تبدو صالحة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-8286: باحث غير معلوم الهوية
DiskArbitration
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات
الوصف: وُجدت مشكلة تتعلق بالأذونات في DiskArbitration. تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الملكية.
CVE-2021-1784: Mikko Kenttälä (@Turmio_) من SensorFu، وFitzl (@theevilbit) من Offensive Security وباحث غير معلوم الهوية
FontParser
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1881: Hou JingYi (@hjy79425575) من Qihoo 360، باحث غير معلوم الهوية، وXingwei Lin من Ant Security Light-Year Lab، وMickey Jin من Trend Micr
FontParser
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-27942: باحث غير معلوم الهوية
Foundation
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.
CVE-2021-1813: Cees Elzinga
Foundation
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
ImageIO
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-1843: Ye Zhang من Baidu Security
ImageIO
متوفر لما يلي: macOS Catalina
التأثير: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود
الوصف: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية.
CVE-2021-1858: Mickey Jin وQi Sun من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 21 يوليو 2021
Intel Graphics Driver
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1834: ABC Research s.r.o. working with Trend Micro Zero Day Initiative
Intel Graphics Driver
متوفر لما يلي: macOS Catalina
التأثير: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود
الوصف: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel.
CVE-2021-1841: Jack Dates من RET2 Systems, Inc.
تاريخ إضافة الإدخال: 21 يوليو 2021
Kernel
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق ضار من الكشف عن ذاكرة kernel
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-1860: @0xalsr
Kernel
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1851: @0xalsr
Kernel
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) من Ant Group Tianqiong Security Lab
Kernel
متوفر لما يلي: macOS Catalina
التأثير: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن
الوصف: قد لا تشتمل الملفات التي تم نسخها على أذونات الملف المتوقعة.
CVE-2021-1832: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 21 يوليو 2021
libxpc
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.
CVE-2021-30652: James Hutchins
libxslt
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف متطفّل إلى تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة مشكلة مضاعفة من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-1875: وُجدت بواسطة OSS-Fuzz
Login Window
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق ضار يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2021-1824: Wojciech Reguła (@_r3ggi) من SecuRing
NSRemoteView
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-1876: Matthew Denton من Google Chrome
Preferences
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن مستخدم محلي من تعديل أجزاء محمية من نظام الملفات
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسن من المسار.
CVE-2021-1739: Zhipeng Huo (@R3dF09) وYuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) وYuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (https://xlab.tencent.com)
smbx
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-1878: Aleksandar Nikolic من Cisco Talos (talosintelligence.com)
System Preferences
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30657: Cedric Owens (@cedowens)
تاريخ إضافة الإدخال: 27 أبريل 2021، تم التحديث 30 أبريل 2021
Tailspin
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1868: Tim Michaud من Zoom Communications
tcpdump
متوفر لما يلي: macOS Catalina
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-8037: باحث غير معلوم الهوية
Time Machine
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2021-1839: Tim Michaud(@TimGMichaud) من Zoom Video Communications وGary Nield من ECSC Group plc
Wi-Fi
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) من Ant Group Tianqiong Security Lab
Wi-Fi
متوفر لما يلي: macOS Catalina
التأثير: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن
الوصف: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام.
CVE-2021-30655: Gary Nield من ECSC Group plc وTim Michaud(@TimGMichaud) من Zoom Video Communications وWojciech Reguła (@_r3ggi) من SecuRing
تاريخ إضافة الإدخال: 21 يوليو 2021
wifivelocityd
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
WindowServer
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق ضار من تسريب بيانات اعتماد المستخدم بشكل غير متوقع من حقول نصية آمنة
الوصف: تمت معالجة مشكلة تتعلق بواجهة برمجة التطبيقات (API) في أذونات TCC لإمكانية الوصول من خلال الإدارة المحسّنة للحالة.
CVE-2021-1873: باحث غير معلوم الهوية
تاريخ تحديث الإدخال: 27 أبريل 2021
تقدير آخر
CoreCrypto
يسعدنا أن نتوجّه بخالص الشكر إلى Andy Russon من Orange Group على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 6 مايو 2021
Intel Graphics Driver
يسعدنا أن نتوجّه بخالص الشكر إلى Jack Dates من RET2 Systems, Inc. على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 6 مايو 2021
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Antonio Frighetto من Politecnico di Milano، وGRIMM وKeyu Man وZhiyun Qian وZhongjie Wang وXiaofeng Zheng وYoujun Huang, Haixin Duan وباحث غير معلوم الهوية على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 6 مايو 2021
يسعدنا أن نتوجّه بخالص الشكر إلى Petter Flink، وSecOps من Bonnier News وباحث غير معلوم الهوية على المساعدة التي تم تقديمها لنا.
تاريخ إضافة الإدخال: 6 مايو 2021
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
تاريخ إضافة الإدخال: 6 مايو 2021
Security
يسعدنا أن نتوجّه بخالص الشكر إلى Xingwei Lin من Ant Security Light-Year Lab وjohn (@nyan_satan) على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 6 مايو 2021