نبذة عن محتوى أمان macOS Monterey 12.6.3

يتناول هذا المستند محتوى أمان macOS Monterey 12.6.3.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Monterey 12.6.3

تاريخ الإصدار: 23 يناير 2023

AppleMobileFileIntegrity

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال تمكين وقت التشغيل المقيَّد.

CVE-2023-23499:‏ ‎Wojciech Reguła (@_r3ggi)‎ من SecuRing (wojciechregula.blog)

curl

متوفر لما يلي: macOS Monterey

التأثير: وجدت عدة مشاكل في curl

الوصف: تمت معالجة العديد من المشاكل من خلال تحديث curl إلى الإصدار 7.86.0.

CVE-2022-42915

CVE-2022-42916

CVE-2022-32221

CVE-2022-35260

curl

متوفر لما يلي: macOS Monterey

التأثير: وجدت عدة مشاكل في curl

الوصف: تمت معالجة العديد من المشاكل من خلال تحديث curl إلى الإصدار 7.85.0.

CVE-2022-35252

dcerpc

متوفر لما يلي: macOS Monterey

التأثير: قد يؤدي تحميل مشاركة شبكة Samba متطفّلة إلى تنفيذ تعليمية برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2023-23513:‏ Dimitrios Tatsis وAleksandar Nikolic من Cisco Talos

DiskArbitration

متوفر لما يلي: macOS Monterey

التأثير: يمكن لأي مستخدم آخر إلغاء تحميل وحدة تخزين مشفرة وإعادة تحميلها دون أن تتم مطالبته بإدخال كلمة السر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2023-23493:‏ Oliver Norpoth (@norpoth)‎ من KLIXX GmbH (klixx.com)‎

DriverKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2022-32915:‏ ‎Tommy Muir (@Muirey03)‎

Intel Graphics Driver

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-23507: باحث غير معلوم الهوية

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2023-23516: Jordy Zomer (@pwningsystems)

تمت إضافة الإدخال في 11 مايو 2023

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2023-23504:‏ Adam Doupé من ASU SEFCOM

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.

CVE-2023-23502:‏ Pan ZhenPeng (@Peterpan0927)‎ من ‎STAR Labs SG Pte.‎ Ltd. (@starlabs_sg)‎

Mail

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من الوصول إلى مرفقات مجلد البريد من خلال دليل مؤقت يستخدم أثناء الضغط

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2022-42834: Wojciech Reguła (@_r3ggi) من SecuRing

تمت إضافة الإدخال في 11 مايو 2023

PackageKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2023-23497:‏ Mickey Jin (@patch1t)‎

Screen Time

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-23505: Wojciech Regula من SecuRing (wojciechregula.blog) وCsaba Fitzl (@theevilbit) من Offensive Security

تم تحديث الإدخال في 11 مايو 2023

TCC

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-27931: Mickey Jin (@patch1t)

تمت إضافة الإدخال في 11 مايو 2023

Weather

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2023-23511:‏ Wojciech Regula من SecuRing (wojciechregula.blog)‎، باحث غير معلوم الهوية

WebKit

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

WebKit Bugzilla:‏ 248268

CVE-2023-23518:‏ YeongHyeon Choi (@hyeon101010)‎‏، Hyeon Park (@tree_segment)‎‏، SeOk JEON (@_seokjeon)‎‏، YoungSung Ahn (@_ZeroSung)‎‏، JunSeo Bae (@snakebjs0107)‎‏، Dohyun Lee (@l33d0hyun) من Team ApplePIE

WebKit Bugzilla: 248268

CVE-2023-23517:‏ YeongHyeon Choi (@hyeon101010)‎‏، Hyeon Park (@tree_segment)‎‏، SeOk JEON (@_seokjeon)‎‏، YoungSung Ahn (@_ZeroSung)‎‏، JunSeo Bae (@snakebjs0107)‎‏، Dohyun Lee (@l33d0hyun) من Team ApplePIE

Windows Installer

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2023-23508:‏ Mickey Jin (@patch1t)‎

تقدير آخر

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Nick Stenning من Replicate على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: