نبذة عن محتوى أمان macOS Ventura 13.6
يتناول هذا المستند محتوى أمان macOS Ventura 13.6.
حول تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Ventura 13.6
تاريخ الإصدار: 21 سبتمبر 2023
Apple Neural Engine
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) من Baidu Security
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Apple Neural Engine
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Apple Neural Engine
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2023-40410: Tim Michaud (@TimGMichaud) من Moveworks.ai
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Ask to Buy
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.
CVE-2023-38612: Chris Ross (Zoom)
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Biometric Authentication
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2023-41232: Liang Wei من PixiePoint Security
تاريخ إضافة الإدخال: 26 سبتمبر 2023
ColorSync
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.
CVE-2023-40406: JeongOhKyea من Theori
تاريخ إضافة الإدخال: 26 سبتمبر 2023
CoreAnimation
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40420: 이준성(Junsung Lee) من Cross Republic
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مخترق تمكن من تنفيذ تعليمة برمجية في kernel بالفعل من تجاوز عمليات تخفيف ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-41981: Linus Henze من Pinauten GmbH (pinauten.de)
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS قبل iOS 16.7.
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.
CVE-2023-41992: Bill Marczak من The Citizen Lab في The University of Toronto's Munk School وMaddie Stone من فريق Threat Analysis Group التابع لـ Google
libxpc
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2023-41073: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)
تاريخ إضافة الإدخال: 26 سبتمبر 2023
libxpc
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من حذف الملفات التي ليس لديه إذن بها
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-40454: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)
تاريخ إضافة الإدخال: 26 سبتمبر 2023
libxslt
متوفر لما يلي: macOS Ventura
التأثير: قد تكشف معالجة محتوى الويب عن معلومات حساسة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) من PK Security
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Maps
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-40427: Adam M وWojciech Regula من SecuRing (wojciechregula.blog)
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Pro Res
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-41063: فريق Certik Skyfall
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Sandbox
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Sandbox
متوفر لما يلي: macOS Ventura
التأثير: قد يستمر تشغيل التطبيقات التي تفشل في عمليات التحقق من الصحة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.
CVE-2023-41996: Yiğit Can YILMAZ (@yilmazcanyigit) وMickey Jin (@patch1t)
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Security
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز التحقق من صحة التوقيع. Apple على دراية بأن هذه المشكلة ربما تم استغلالها بشكل نشط ضد إصدارات iOS التي صدرت قبل iOS 16.7.
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من صحة الشهادة.
CVE-2023-41991: Bill Marczak من The Citizen Lab في The University of Toronto's Munk School وMaddie Stone من مجموعة Threat Analysis Group في Google
Share Sheet
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة التي تم تسجيلها عندما شارك أحد المستخدمين رابطًا
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-41070: Kirin (@Pwnrin)
تاريخ إضافة الإدخال: 26 سبتمبر 2023
StorageKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2023-41968: Mickey Jin (@patch1t) وJames Hutchins
تاريخ إضافة الإدخال: 26 سبتمبر 2023
تقدير آخر
Apple Neural Engine
يسعدنا أن نتوجّه بخالص الشكر إلى pattern-f (@pattern_F_) من Ant Security Light-Year Lab على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 22 ديسمبر 2023
AppSandbox
يسعدنا أن نتوجّه بخالص الشكر إلى Kirin (@Pwnrin) على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Kernel
يسعدنا أن نتوجه بالشكر إلى Bill Marczak من The Citizen Lab في University of Toronto's Munk School وMaddie Stone من Google's Threat Analysis Group نظير مساعدتهما لنا.
libxml2
يسعدنا أن نتوجّه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 26 سبتمبر 2023
WebKit
يسعدنا أن نتوجه بالشكر إلى Khiem Tran وNarendra Bhati من Suma Soft Pvt. Ltd, Pune (India) نظير مساعدتهما لنا.
تاريخ إضافة الإدخال: 26 سبتمبر 2023
WebRTC
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 26 سبتمبر 2023
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.