نبذة عن محتوى أمان macOS Big Sur 11.7.3
يتناول هذا المستند محتوى أمان macOS Big Sur 11.7.3.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Big Sur 11.7.3
AppleMobileFileIntegrity
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال تمكين وقت التشغيل المقيَّد.
CVE-2023-23499: Wojciech Reguła (@_r3ggi) من SecuRing (wojciechregula.blog)
curl
متوفر لما يلي: macOS Big Sur
التأثير: وجدت عدة مشاكل في curl
الوصف: تمت معالجة العديد من المشاكل من خلال تحديث curl إلى الإصدار 7.85.0.
CVE-2022-35252
dcerpc
متوفر لما يلي: macOS Big Sur
التأثير: قد يؤدي تحميل مشاركة شبكة Samba متطفّلة إلى تنفيذ تعليمية برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2023-23513: Dimitrios Tatsis وAleksandar Nikolic من Cisco Talos
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2023-23516: Jordy Zomer (@pwningsystems)
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن التطبيق من الوصول إلى مرفقات مجلد البريد من خلال دليل مؤقت يستخدم أثناء الضغط
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.
CVE-2022-42834: Wojciech Reguła (@_r3ggi) من SecuRing
PackageKit
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-23497: Mickey Jin (@patch1t)
Screen Time
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-23505: Wojciech Reguła من SecuRing (wojciechregula.blog) وCsaba Fitzl (@theevilbit) من Offensive Security
TCC
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2023-27931: Mickey Jin (@patch1t)
WebKit
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2023-23518: YeongHyeon Choi (@hyeon101010)، Hyeon Park (@tree_segment)، SeOk JEON (@_seokjeon)، YoungSung Ahn (@_ZeroSung)، JunSeo Bae (@snakebjs0107)، Dohyun Lee (@l33d0hyun) من Team ApplePIE
CVE-2023-23517: YeongHyeon Choi (@hyeon101010)، Hyeon Park (@tree_segment)، SeOk JEON (@_seokjeon)، YoungSung Ahn (@_ZeroSung)، JunSeo Bae (@snakebjs0107)، Dohyun Lee (@l33d0hyun) من Team ApplePIE
Windows Installer
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2023-23508: Mickey Jin (@patch1t)
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.