نبذة عن محتوى أمان macOS Big Sur 11.0.1
يتناول هذا المستند محتوى أمان macOS Big Sur 11.0.1.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Big Sur 11.0.1
AMD
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27914: Yu Wang من Didi Research America
CVE-2020-27915: Yu Wang من Didi Research America
App Store
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2020-27903: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab
Audio
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27910: JunDong Xie وXingWei Lin من Ant Security Light-Year Lab
Audio
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27916: JunDong Xie من Ant Security Light-Year Lab
Audio
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9943: JunDong Xie من Ant Group Light-Year Security Lab
Audio
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9944: JunDong Xie من Ant Group Light-Year Security Lab
Bluetooth
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة العديد من عمليات تجاوز عدد صحيح من خلال التحقق المحسن من صحة الإدخال.
CVE-2020-27906: Zuozhi Fan (@pattern_F_) من Ant Group Tianqiong Security Lab
CFNetwork Cache
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27945: Zhuo Liang من فريق Qihoo 360 Vulcan Team
CoreAudio
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27908: JunDong Xie وXingWei Lin من Ant Security Light-Year Lab
CVE-2020-27909: شخص غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وJunDong Xie وXingWei Lin من Ant Security Light-Year Lab
CVE-2020-9960: JunDong Xie وXingWei Lin من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-10017: Francis بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وJunDong Xie من Ant Security Light-Year Lab
CoreCapture
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9949: Proteas
CoreGraphics
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة ملف PDF متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9897: S.Y. من ZecOps Mobile XDR، باحث غير معلوم الهوية
CoreGraphics
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9883: باحث غير معلوم الهوية وMickey Jin من Trend Micro
Crash Reporter
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: وجدت مشكلة في منطق التحقق من صحة المسار للروابط الرمزية. تمت معالجة هذه المشكلة من خلال الإبراء المحسّن للمسار.
CVE-2020-10003: Tim Michaud (@TimGMichaud) من Leviathan
CoreText
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-27922: Mickey Jin من Trend Micro
CoreText
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2020-9999: Apple
Directory Utility
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-27937: Wojciech Reguła (@_r3ggi) من SecuRing
Disk Images
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
Finder
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد لا يتمكن المستخدمون من إزالة بيانات التعريف التي تشير إلى المكان الذي تم تنزيل الملفات منه
الوصف: تمت معالجة المشكلة من خلال عناصر تحكم المستخدم الإضافية.
CVE-2020-27894: Manuel Trezza من Shuggr (shuggr.com)
FontParser
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-36615: Peter Nguyen Hoang Vu (@peternguyen14) من STAR Labs
FontParser
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1790: Peter Nguyen Vu Hoang من STAR Labs
FontParser
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2021-1775: Mickey Jin وQi Sun من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
FontParser
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-29629: باحث غير معلوم الهوية
FontParser
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-27942: باحث غير معلوم الهوية
FontParser
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27952: باحث غير معلوم الهوية وMickey Jin وJunzhi Lu من Trend Micro
FontParser
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9956: Mickey Jin وJunzhi Lu من فريق Mobile Security Research Team في Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
FontParser
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة خلال معالجة ملفات الخطوط. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27931: Apple
FontParser
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بالتقارير التي تفيد بوجود استغلال لهذه المشكلة بطريقة سيئة.
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27930: Google Project Zero
FontParser
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-27927: Xingwei Lin من Ant Security Light-Year Lab
FontParser
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-29639: Mickey Jin وQi Sun من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Foundation
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن مستخدم محلي من قراءة ملفات عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-10002: James Hutchins
HomeKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تعديل حالة تطبيق بصورة مفاجئة
الوصف: تمت معالجة هذه المشكلة من خلال نشر محسّن للإعداد.
CVE-2020-9978: Luyi Xing وDongfang Zhao وXiaofeng Wang من Indiana University Bloomington، وYan Jia من Xidian University وUniversity of Chinese Academy of Sciences، وBin Yuan من HuaZhong University of Science and Technology
ImageIO
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9955: Mickey Jin من Trend Micro وXingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27924: Lei Sun
ImageIO
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27912: Xingwei Lin من Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
ImageIO
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9876: Mickey Jin من Trend Micro
Intel Graphics Driver
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-10015: ABC Research s.r.o. بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2020-27897: Xiaolong Bai وMin (Spark) Zheng من Alibaba Inc. وLuyi Xing من Indiana University Bloomington
Intel Graphics Driver
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-27907: ABC Research s.r.o. بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وLiu Long من Ant Security Light-Year Lab
Image Processing
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27919: Hou JingYi (@hjy79425575) من Qihoo 360 CERT وXingwei Lin من Ant Security Light-Year Lab
Kernel
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9975: Tielei Wang من Pangu Lab
Kernel
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2020-27921: Linus Henze (pinauten.de)
Kernel
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: توجد مشكلة منطقية تؤدي إلى تلف الذاكرة. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2020-27904: Zuozhi Fan (@pattern_F_) من Ant Group Tianqong Security Lab
Kernel
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من الدخول في الاتصالات النشطة داخل معبر VPN
الوصف: تمت معالجة مشكلة تتعلق بالتوجيه من خلال القيود المحسّنة.
CVE-2019-14899: William J. Tolley وBeau Kujath وJedidiah R. Crandall
Kernel
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن تطبيق ضار من الكشف عن ذاكرة kernel. Apple على علم بالتقارير التي تفيد بوجود استغلال لهذه المشكلة بطريقة سيئة.
الوصف: تمت معالجة مشكلة متعلقة بتهيئة الذاكرة.
CVE-2020-27950: Google Project Zero
Kernel
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2020-10016: Alex Helie
Kernel
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel. Apple على علم بالتقارير التي تفيد بوجود استغلال لهذه المشكلة بطريقة سيئة.
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2020-27932: Google Project Zero
libxml2
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-27917: وُجدت بواسطة OSS-Fuzz
CVE-2020-27920: وُجدت بواسطة OSS-Fuzz
libxml2
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27911: وُجدت بواسطة OSS-Fuzz
libxpc
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2020-9971: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab
libxpc
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسن من المسار.
CVE-2020-10014: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab
Logging
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.
CVE-2020-10010: Tommy Muir (@Muirey03)
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن مخترق عن بُعد من تعديل حالة تطبيق بصورة مفاجئة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-9941: Fabian Ising من FH Münster University of Applied Sciences and Damian Poddebniak لدى FH Münster University of Applied Sciences
Messages
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن مستخدم محلي من اكتشاف رسائل للمستخدم تم حذفها
الوصف: تمت معالجة المشكلة من خلال الحذف المحسّن.
CVE-2020-9988: William Breuer من هولندا
CVE-2020-9989: von Brunn Media
Model I/O
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-10011: Aleksandar Nikolic من Cisco Talos
Model I/O
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-13524: Aleksandar Nikolic من Cisco Talos
Model I/O
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-10004: Aleksandar Nikolic من Cisco Talos
NetworkExtension
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9996: Zhiwei Yuan من Trend Micro iCore Team وJunzhi Lu وMickey Jin من Trend Micro
NSRemoteView
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2020-27901: Thijs Alkemade من Computest Research Division
NSRemoteView
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن أحد التطبيقات الضارة من معاينة الملفات التي لا يتمتع بوصول إليها
الوصف: وجدت مشكلة أثناء معالجة اللقطات. وقد تم حل هذه المشكلة من خلال منطق الأذونات المحسّن.
CVE-2020-27900: Thijs Alkemade من Computest Research Division
PCRE
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: وجدت عدة مشاكل في pcre
الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى الإصدار 8.44.
CVE-2019-20838
CVE-2020-14155
Power Management
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-10007: singi@theori بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
python
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتم إرسال ملفات تعريف الارتباط التابعة لأحد الأصول إلى أصل آخر
الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.
CVE-2020-27896: باحث غير معلوم الهوية
Quick Look
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد وجود الملفات على الكمبيوتر
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت للأيقونات.
CVE-2020-9963: Csaba Fitzl (@theevilbit) من Offensive Security
Quick Look
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة مستند متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.
CVE-2020-10012: Heige من KnownSec 404 Team (knownsec.com) وBo Qu من Palo Alto Networks (paloaltonetworks.com)
Ruby
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن مخترق عن بعد من تعديل نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.
CVE-2020-27896: باحث غير معلوم الهوية
Ruby
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: عند تحليل مستندات JSON محددة، يمكن إجبار خط الأوامر "json gem" على إنشاء كائنات عشوائية في النظام المستهدف
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-10663: Jeremy Evans
Safari
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان
الوصف: مشكلة المحاكاة موجودة في معالجة عناوين URL. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-9945: Narendra Bhati من Suma Soft Pvt. Ltd. Pune (India) @imnarendrabhati
Safari
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد علامات التبويب المفتوحة في سفاري الخاصة بأحد المستخدمين
الوصف: وُجدت مشكلة تتعلق بالتحقق من التخويل. تمت معالجة هذه المشكلة عبر التحقق المحسّن من تخويل العملية.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان
الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.
CVE-2020-9942: باحث غير معلوم الهوية، Rahul d Kankrale (servicenger.com)، Rayyan Bijoora (@Bijoora) من The City School، PAF Chapter، Ruilin Yang من Tencent Security Xuanwu Lab، YoKo Kho (@YoKoAcc) من PT Telekomunikasi Indonesia (Persero) Tbk، Zhiyang Zeng(@Wester) من OPPO ZIWU Security Lab
Safari
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة
الوصف: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان.
CVE-2020-9987: Rafay Baloch (cybercitadel.com) من Cyber Citadel
Sandbox
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن تطبيق محلي من عد مستندات المستخدم على iCloud
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2021-1803: Csaba Fitzl (@theevilbit) من Offensive Security
Sandbox
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن مستخدم محلي من عرض معلومات حساسة خاصة بالمستخدم
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2020-9969: Wojciech Reguła من SecuRing (wojciechregula.blog)
Screen Sharing
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن مستخدم يتمتع بإمكانية مشاركة الشاشة من عرض شاشة مستخدم آخر
الوصف: وجدت مشكلة في مشاركة الشاشة. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2020-27893: pcsgomes
Siri
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتسنى لشخص لديه إمكانية الوصول الفعلي إلى جهاز iOS الوصول إلى جهات الاتصال من خلال شاشة القفل
الوصف: وجدت مشكلة في شاشة القفل كانت تسمح بالوصول إلى جهات الاتصال على الأجهزة المقفولة. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2021-1755: Yuval Ron وAmichai Shulman وEli Biham من Technion - Israel Institute of Technology
smbx
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء رفض للخدمة
الوصف: تمت معالجة مشكلة استنفاد المورد من خلال التحقق المحسّن من الإدخال.
CVE-2020-10005: Apple
SQLite
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-9991
SQLite
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة
الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.
CVE-2020-9849
SQLite
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: وجدت عدة مشاكل في SQLite
الوصف: تمت معالجة مشاكل متعددة من خلال عمليات التحقق المحسّنة.
CVE-2020-15358
SQLite
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: يمكن أن يؤدي استعلام SQL متطفّل ضار إلى تلف البيانات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-13631
SQLite
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2020-13630
Symptom Framework
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-27899: 08Tc3wBB بالاشتراك مع ZecOps
System Preferences
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-10009: Thijs Alkemade من Computest Research Division
TCC
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن تطبيق ضار يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2020-10008: Wojciech Reguła من SecuRing (wojciechregula.blog)
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-27918: Liu Long من Ant Security Light-Year Lab
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة
الوصف: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية.
CVE-2020-9947: cc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2020-9950: cc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Wi-Fi
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن مخترق من تجاوز "حماية الإطارات المدُارة"
الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال المعالجة المحسّنة للحالة.
CVE-2020-27898: Stephan Marais من University of Johannesburg
XNU
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.
CVE-2020-27935: Lior Halphon (@LIJI32)
Xsan
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (2013 والأحدث) وMacBook Pro (أواخر عام 2013 والأحدث) وMac mini (2014 والأحدث) وiMac (2014 والأحدث) وMacBook (2015 والأحدث) وiMac Pro (كل الطرازات)
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات المقيدة
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2020-10006: Wojciech Reguła (@_r3ggi) من SecuRing
تقدير آخر
802.1X
يسعدنا أن نتوجّه بخالص الشكر إلى Kenana Dalle من جامعة حمد بن خليفة وإلى Ryan Riley من Carnegie Mellon University في قطر على تقديم المساعدة لنا.
Audio
يسعدنا أن نتوجّه بخالص الشكر إلى JunDong Xie وXingwei Lin من Ant-Financial Light-Year Security Lab وMarc Schoenefeld Dr. rer. nat. نظير تقديم مساعدة لنا.
Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى Andy Davis من NCC Group وDennis Heinze (@ttdennis) من Secure Mobile Networking Lab في TU Darmstadt على تقديم المساعدة لنا.
Clang
يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero على تقديم المساعدة لنا.
Core Location
يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.
Crash Reporter
يسعدنا أن نتوجّه بخالص الشكر إلى Artur Byszko من AFINE على تقديم المساعدة لنا.
Directory Utility
يسعدنا أن نتوجه بخالص الشكر إلى Wojciech Reguła (@_r3ggi) من SecuRing على تقديم المساعدة لنا.
iAP
يسعدنا أن نتوجّه بخالص الشكر إلى Andy Davis من NCC Group على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero وStephen Röttger من Google على تقديم المساعدة لنا.
libxml2
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Login Window
يسعدنا أن نتوجّه بخالص الشكر إلى Rob Morton من Leidos على تقديم المساعدة لنا.
Login Window
يسعدنا أن نتوجّه بخالص الشكر إلى Rob Morton من Leidos على تقديم المساعدة لنا.
Photos Storage
يسعدنا أن نتوجّه بخالص الشكر إلى Paulos Yibelo من LimeHats على تقديم المساعدة لنا.
Quick Look
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) وWojciech Reguła من SecuRing (wojciechregula.blog) على تقديم المساعدة لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Gabriel Corona وNarendra Bhati من Suma Soft Pvt. Ltd. Pune (India) @imnarendrabhati على تقديم المساعدة لنا.
Sandbox
يسعدنا أن نتوجّه بخالص الشكر إلى Saagar Jha على تقديم المساعدة لنا.
Security
يسعدنا أن نتوجّه بخالص الشكر إلى Christian Starkjohann من Objective Development Software GmbH على تقديم المساعدة لنا.
System Preferences
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security على تقديم المساعدة لنا.
System Preferences
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security على تقديم المساعدة لنا.
WebKit
Maximilian Blochberger من فريق الأمان التابع لمجموعة Distributed Systems Group بجامعة هامبورج
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.