نبذة عن محتوى الأمان لتحديث الأمان ‎2021-005 لـ Mojave

يتناول هذا المستند محتوى الأمان لتحديث الأمان ‎2021-005 لـ Mojave.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

تحديث الأمان ‎2021-005 لـ Mojave

تاريخ الإصدار: 21 يوليو 2021

AMD Kernel

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-30805:‏ ABC Research s.r.o

AppKit

متوفر لما يلي: macOS Mojave

التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.

CVE-2021-30790:‏ hjy79425575 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

AppleMobileFileIntegrity

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكّن مخترق محلي من قراءة معلومات حساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30811: باحث غير معلوم الهوية بالاشتراك مع Compartir

تاريخ إضافة الإدخال: 19 يناير 2022

Audio

متوفر لما يلي: macOS Mojave

التأثير: قد يتسبب مخترق محلي في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30781:‏ tr3e

Bluetooth

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2021-30672:‏ say2 من ENKI

CoreServices

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30772:‏ Zhongcheng Li (CK01)‎

تاريخ إضافة الإدخال: 19 يناير 2022

CoreStorage

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.

CVE-2021-30777:‏ Tim Michaud (@TimGMichaud)‎ من Zoom Video Communications وGary Nield من ECSC Group plc

CoreText

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30733:‏ Sunglin من Knownsec 404

CVMS

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30780:‏ Tim Michaud (@TimGMichaud)‎ من Zoom Video Communications

FontParser

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-30760:‏ Sunglin من فريق Knownsec 404

FontParser

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تجاوز سعة مكدس الذاكرة المؤقتة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-30759:‏ hjy79425575 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

FontParser

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة ملف tiff متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30788:‏ tr3e بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Intel Graphics Driver

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30787: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Intel Graphics Driver

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30765:‏ ‎Yinyi Wu (@3ndy1)‎ من فريق Qihoo 360 Vulcan Team،‏ Liu Long من Ant Security Light-Year Lab

CVE-2021-30766:‏ Liu Long من Ant Security Light-Year Lab

تاريخ تحديث الإدخال: 19 يناير 2022

IOKit

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن مهاجم محلي من تنفيذ تعليمات برمجية على Apple T2 Security Chip

الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.

CVE-2021-30784:‏ George Nosenko

تاريخ إضافة الإدخال: 19 يناير 2022

Kernel

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة مضاعفة من خلال الإدارة المحسّنة للذاكرة.

CVE-2021-30703: باحث غير معلوم الهوية

Kernel

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30793:‏ Zuozhi Fan (@pattern_F_)‎ من Ant Security TianQiong Lab

LaunchServices

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال التعقيم المحسّن للبيئة.

CVE-2021-30677:‏ Ron Waisberg (@epsilan)‎

LaunchServices

متوفر لما يلي: macOS Mojave

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2021-30783:‏ Ron Waisberg (@epsilan)‎

إدخال/إخراج النموذج

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة ملف متطفل إلى إفشاء معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30791: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 19 يناير 2022

إدخال/إخراج النموذج

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30792: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 19 يناير 2022

إدخال/إخراج النموذج

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30796:‏ Mickey Jin (@patch1t)‎ من Trend Micro

Sandbox

متوفر لما يلي: macOS Mojave

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات المقيدة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30782:‏ Csaba Fitzl (@theevilbit)‎ من Offensive Security

WebKit

متوفر لما يلي: macOS Mojave

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2021-30799:‏ Sergei Glazunov من Google Project Zero

تقدير آخر

configd

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

CoreServices

يسعدنا أن نتوجّه بخالص الشكر إلى Zhongcheng Li (CK01)‎ على تقديم المساعدة لنا.

CoreText

يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t)‎ من Trend Micro على تقديم المساعدة لنا.

crontabs

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

IOKit

يسعدنا أن نتوجّه بخالص الشكر إلى George Nosenko على تقديم المساعدة لنا.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 21 يونيو 2022

Spotlight

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

sysdiagnose

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Carter Jones(linkedin.com/in/carterjones/)‎ و‎Tim Michaud(@TimGMichaud)‎ من Zoom Video Communications على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 25 مايو 2022

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: