نبذة عن محتوى أمان macOS Ventura 13.6
يتناول هذا المستند محتوى أمان macOS Ventura 13.6.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحةأمان منتجات Apple.
macOS Ventura 13.6
تاريخ الإصدار: 21 سبتمبر 2023
Apple Neural Engine
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-42969: pattern-f (@pattern_F_) من Ant Security Light-Year Lab
تاريخ إضافة الإدخال: 7 أبريل 2025
Apple Neural Engine
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) من Baidu Security
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Apple Neural Engine
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Apple Neural Engine
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2023-40410: Tim Michaud (@TimGMichaud) من Moveworks.ai
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Ask to Buy
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-38612: Chris Ross (Zoom)
تاريخ إضافة الإدخال: 22 ديسمبر 2023
Biometric Authentication
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2023-41232: Liang Wei من PixiePoint Security
تاريخ إضافة الإدخال: 26 سبتمبر 2023
ColorSync
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-40406: JeongOhKyea من Theori
تاريخ إضافة الإدخال: 26 سبتمبر 2023
CoreAnimation
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40420: 이준성(Junsung Lee) من Cross Republic
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Intents
متوفر لما يلي: macOS Ventura
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2023-42961: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 7 أبريل 2025
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مخترق تمكن من تنفيذ تعليمة برمجية في kernel بالفعل من تجاوز عمليات تخفيف ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-41981: Linus Henze من Pinauten GmbH (pinauten.de)
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS قبل iOS 16.7.
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-41992: Bill Marczak من The Citizen Lab في The University of Toronto's Munk School وMaddie Stone من فريق Threat Analysis Group التابع لـ Google
libxpc
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2023-41073: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)
تاريخ إضافة الإدخال: 26 سبتمبر 2023
libxpc
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من حذف الملفات التي ليس لديه إذن بها
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-40454: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)
تاريخ إضافة الإدخال: 26 سبتمبر 2023
libxslt
متوفر لما يلي: macOS Ventura
التأثير: قد تكشف معالجة محتوى الويب عن معلومات حساسة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) من PK Security
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Maps
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-40427: Adam M وWojciech Regula من SecuRing (wojciechregula.blog)
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Pro Res
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-41063: فريق Certik Skyfall
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Sandbox
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Sandbox
متوفر لما يلي: macOS Ventura
التأثير: قد يستمر تشغيل التطبيقات التي تفشل في عمليات التحقق من الصحة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-41996: Yiğit Can YILMAZ (@yilmazcanyigit) وMickey Jin (@patch1t)
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Security
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز التحقق من صحة التوقيع. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS قبل iOS 16.7.
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من صحة الشهادة.
CVE-2023-41991: Bill Marczak من The Citizen Lab في The University of Toronto's Munk School وMaddie Stone من مجموعة Threat Analysis Group في Google
Share Sheet
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة التي تم تسجيلها عندما شارك أحد المستخدمين رابطًا
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2023-41070: Kirin (@Pwnrin)
تاريخ إضافة الإدخال: 26 سبتمبر 2023
StorageKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2023-41968: Mickey Jin (@patch1t) وJames Hutchins
تاريخ إضافة الإدخال: 26 سبتمبر 2023
تقدير آخر
AppSandbox
يسعدنا أن نتوجّه بخالص الشكر إلى Kirin (@Pwnrin) على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 26 سبتمبر 2023
Kernel
يسعدنا أن نتوجه بالشكر إلى Bill Marczak من The Citizen Lab في University of Toronto's Munk School وMaddie Stone من Google's Threat Analysis Group نظير مساعدتهما لنا.
libxml2
يسعدنا أن نتوجّه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 26 سبتمبر 2023
WebKit
يسعدنا أن نتوجه بالشكر إلى Khiem Tran وNarendra Bhati من Suma Soft Pvt. Ltd, Pune (India) نظير مساعدتهما لنا.
تاريخ إضافة الإدخال: 26 سبتمبر 2023
WebRTC
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 26 سبتمبر 2023
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.