نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Big Sur 11.5
تاريخ الإصدار: 21 يوليو 2021
AMD Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30805: ABC Research s.r.o
Analytics
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مخترق محلي من الوصول إلى بيانات التحليلات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال القيود المحسّنة.
CVE-2021-30871: Denis Tokarev (@illusionofcha0s)
تاريخ إضافة الإدخال: 25 أكتوبر 2021، تاريخ تحديث الإدخال: 25 مايو 2022
AppKit
متوفر لما يلي: macOS Big Sur
التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.
CVE-2021-30790: hjy79425575 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
App Store
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2021-31006: Csaba Fitzl (@theevilbit) من Offensive Security
تاريخ إضافة الإدخال: 25 مايو 2022
Audio
متوفر لما يلي: macOS Big Sur
التأثير: قد يتسبب مخترق محلي في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30781: tr3e
AVEVideoEncoder
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-30748: George Nosenko
CoreAudio
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-30775: JunDong Xie من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: macOS Big Sur
التأثير: قد يؤدي تشغيل ملف صوتي ضار إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30776: JunDong Xie من Ant Security Light-Year Lab
CoreGraphics
متوفر لما يلي: macOS Big Sur
التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30786: ryuzaki
CoreServices
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30772: Zhongcheng Li (CK01)
CoreServices
متوفر لما يلي: macOS Big Sur
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.
CVE-2021-30783: Ron Waisberg (@epsilan)
CoreStorage
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.
CVE-2021-30777: Tim Michaud (@TimGMichaud) من Zoom Video Communications وGary Nield من ECSC Group plc
CoreText
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30789: Mickey Jin (@patch1t) من Trend Micro، وSunglin من فريق Knownsec 404
Crash Reporter
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30774: Yizhuo Wang من Group of Software Security In Progress (G.O.S.S.I.P) في جامعة Shanghai Jiao Tong University
CVMS
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30780: Tim Michaud (@TimGMichaud) من Zoom Video Communications
dyld
متوفر لما يلي: macOS Big Sur
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30768: Linus Henze (pinauten.de)
Family Sharing
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى البيانات المتعلقة بالحسابات التي يستخدم المستخدم "المشاركة العائلية" معها
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2021-30817: Csaba Fitzl (@theevilbit) من Offensive Security
تاريخ إضافة الإدخال: 25 أكتوبر 2021
Find My
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من الوصول إلى بيانات ميزة "تحديد الموقع"
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2021-30804: Csaba Fitzl (@theevilbit) من Offensive Security، Wojciech Reguła (@_r3ggi) من SecuRing
تمت إضافة الإدخال في 22 ديسمبر 2022، وتم تحديثه في 2 مايو 2023
FontParser
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30760: Sunglin من فريق Knownsec 404
FontParser
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف tiff متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30788: tr3e بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
FontParser
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تجاوز سعة مكدس الذاكرة المؤقتة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30759: hjy79425575 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Identity Services
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من الوصول إلى "جهات الاتصال" الحديثة للمستخدم
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2021-30803: Matt Shockley (twitter.com/mattshockl)، Csaba Fitzl (@theevilbit) من Offensive Security
تاريخ تحديث الإدخال: 18 نوفمبر 2021
ImageIO
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30779: Jzhu، Ye Zhang (@co0py_Cat) من Baidu Security
ImageIO
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2021-30785: CFF من Topsec Alpha Team، Mickey Jin (@patch1t) من Trend Micro
Intel Graphics Driver
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30787: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Intel Graphics Driver
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30766: Liu Long من Ant Security Light-Year Lab
CVE-2021-30765: Yinyi Wu (@3ndy1) من Qihoo 360 Vulcan Team، Liu Long من Ant Security Light-Year Lab
تاريخ تحديث الإدخال: 18 نوفمبر 2021
IOKit
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مهاجم محلي من تنفيذ تعليمات برمجية على Apple T2 Security Chip
الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.
CVE-2021-30784: George Nosenko
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) من Ant Security TianQiong Lab
Kext Management
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز تفضيلات "الخصوصية"
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2021-30778: Csaba Fitzl (@theevilbit) من Offensive Security
LaunchServices
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة من خلال التعقيم المحسّن للبيئة.
CVE-2021-30677: Ron Waisberg (@epsilan)
تاريخ إضافة الإدخال: 25 أكتوبر 2021
libxml2
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-3518
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30796: Mickey Jin (@patch1t) من Trend Micro
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30792: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف متطفل إلى إفشاء معلومات المستخدم
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30791: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Networking
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي زيارة صفحة ويب متطفلة إلى رفض النظام للخدمة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1821: Georgi Valkov (httpstorm.com)
تاريخ إضافة الإدخال: 25 أكتوبر 2021
Sandbox
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات المقيدة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30782: Csaba Fitzl (@theevilbit) من Offensive Security
Security
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2021-31004: Csaba Fitzl (@theevilbit) من Offensive Security
تاريخ إضافة الإدخال: 25 مايو 2022
TCC
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30798: Mickey Jin (@patch1t) من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تاريخ تحديث الإدخال: 18 نوفمبر 2021
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30758: Christoph Guttandin من Media Codings
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-30795: Sergei Glazunov من Google Project Zero
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30797: Ivan Fratric من Google Project Zero
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.
CVE-2021-30799: Sergei Glazunov من Google Project Zero
تقدير آخر
configd
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security على تقديم المساعدة لنا.
CoreText
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) من Trend Micro على تقديم المساعدة لنا.
crontabs
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security على تقديم المساعدة لنا.
Power Management
يسعدنا أن نتوجّه بخالص الشكر إلى Pan ZhenPeng(@Peterpan0927) من Alibaba Security Pandora Lab، وCsaba Fitzl (@theevilbit)، وLisandro Ubiedo (@_lubiedo) من Stratosphere Lab
تاريخ إضافة الإدخال: 22 ديسمبر 2022
Sandbox
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security على تقديم المساعدة لنا.
Spotlight
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security على تقديم المساعدة لنا.
sysdiagnose
يسعدنا أن نتوجّه بخالص الشكر إلى Carter Jones(linkedin.com/in/carterjones/) وTim Michaud (@TimGMichaud) من Zoom Video Communications على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 25 مايو 2022