نبذة عن محتوى أمان نظام التشغيل macOS Sequoia 15.2

يوضّح هذا المستند محتوى الأمان لنظام التشغيل macOS Sequoia 15.2.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Sequoia 15.2

تاريخ الإصدار: 11 ديسمبر 2024

Accounts

متوفّر لما يلي: macOS Sequoia

التأثير: يمكن عرض الصور الموجودة في "ألبوم الصور المخفية" دون مصادقة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال المعالجة المُحسَّنة للملفات.

CVE-2024-54488:‏ Benjamin Hornbeck وSkadz (@skadz108) وChi Yuan Chang من ZUSO ART وtaikosoup

تمت إضافة الإدخال في 27 يناير 2025

APFS

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-54541‏: Arsenii Kostromin‏ (0x3c3e) وباحث غير معلوم الهوية

تمت إضافة الإدخال في 27 يناير 2025

Account Apple

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم يتمتع بمنصب ذي امتيازات في الشبكة من تتبع نشاط مستخدم

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للبروتوكولات.

CVE-2024-40864‏: Wojciech Regula من SecuRing ‏(wojciechregula.blog)

تمت إضافة الإدخال في 2 أبريل 2025

Apple Software Restore

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54477: ‏Mickey Jin ‏(@patch1t)، وCsaba Fitzl ‏(@theevilbit) من Kandji

AppleGraphicsControl

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف فيديو متطفل إلى إنهاء النظام بشكل غير متوقع

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54526‏: Mickey Jin‏ (@patch1t) وArsenii Kostromin‏ (0x3c3e)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2024-54527‏: Mickey Jin‏ (@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكّن مهاجم محلي من الوصول إلى عناصر سلسلة مفاتيح المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال تمكين وقت التشغيل المقيَّد.

CVE-2024-54490: Mickey Jin (@patch1t)

ASP TCP

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2024-54509: فريق CertiK SkyFall Team

تمت إضافة الإدخال في 27 يناير 2025

ATS

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف ضار إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-54568:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 28 أغسطس 2025

Audio

متوفّر لما يلي: macOS Sequoia

التأثير: قد يكون أحد التطبيقات قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54529:‏ Dillon Franke بالاشتراك مع Google Project Zero

تم تحديث الإدخال في 28 مايو 2025

Contacts

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من عرض معلومات الاتصال المُكملة تلقائيًا من تطبيقي الرسائل والبريد ضمن سجلات النظام

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-54550:‏ Smi1e (@Smi1eSEC)

تمت إضافة الإدخال في 27 يناير 2025

Control Center

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من تسجيل الشاشة بدون مؤشر

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44271: باحث غير معلوم الهوية

تاريخ تحديث الإدخال: 28 أغسطس 2025

Crash Reporter

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-54513: باحث غير معلوم الهوية

Crash Reporter

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال المعالجة المُحسَّنة للملفات.

CVE-2024-44300: باحث غير معلوم الهوية

DiskArbitration

متوفّر لما يلي: macOS Sequoia

التأثير: يمكن لمستخدم آخر الوصول إلى وحدة تخزين مشفرة دون أن تتم مطالبته بإدخال كلمة السر

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2024-54466:‏ Michael Cohen

Disk Utility

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تشغيل أمر التثبيت إلى تنفيذ تعليمات برمجية عشوائية بشكل غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2024-54489:‏ D’Angelo Gonzalez من CrowdStrike

Dock

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54547:‏ Rodolphe BRUNETTI (@eisw0lf) من Lupus Nova

تمت إضافة الإدخال في 27 يناير 2025

Find My

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمّ حل المشكلة عن طريق تنقية عملية التسجيل.

CVE-2024-54519:‏ Kirin (@Pwnrin)‎ و7feilee

تمت إضافة الإدخال في 27 يناير 2025

FontParser

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة خط متطفّل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54486‏: Hossein Lotfi‏ (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Foundation

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال المعالجة المُحسَّنة للملفات.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ICU

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2024-54478‏: Gary Kwong

تمت إضافة الإدخال في 27 يناير 2025

ImageIO

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2024-54499: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تمت إضافة الإدخال في 27 يناير 2025

ImageIO

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54500‏: Junsung Lee الذي يعمل مع مبادرة Zero Day Initiative من Trend Micro

IOMobileFrameBuffer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إتلاف ذاكرة المعالج

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2024-54517‏: Ye Zhang‏ (@VAR10CK) من Baidu Security

CVE-2024-54518‏: Ye Zhang‏ (@VAR10CK) من Baidu Security

CVE-2024-54522‏: Ye Zhang‏ (@VAR10CK) من Baidu Security

CVE-2024-54523‏: Ye Zhang‏ (@VAR10CK) من Baidu Security

تمت إضافة الإدخال في 27 يناير 2025

IOMobileFrameBuffer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم من التسبب في إيقاف النظام بشكل غير متوقع أو تنفيذ تعليمات برمجية عشوائية في البرامج الثابتة لوحدة DCP

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2024-54506: Ye Zhang (@VAR10CK) من Baidu Security

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54468: باحث غير معلوم الهوية

تمت إضافة الإدخال في 27 يناير 2025

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم يتمتع بامتيازات المستخدم من قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2024-54507:‏ Joseph Ravichandran (@0xjprx) من MIT CSAIL

تمت إضافة الإدخال في 27 يناير 2025

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم من إنشاء تخطيط ذاكرة للقراءة فقط يمكن الكتابة إليها

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2024-54494‏: sohybbyk

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسّن.

CVE-2024-54510‏: Joseph Ravichandran‏ (@0xjprx) من MIT CSAIL

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-44245: باحث غير معلوم الهوية

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من تجاوز kASLR

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-54531:‏ Hyerean Jang وTaehun Kim وYoungjoo Shin

LaunchServices

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2024-54465: باحث غير معلوم الهوية

libexpat

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتسبب مهاجم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل جهة خارجية. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-45490

libxpc

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54514: باحث غير معلوم الهوية

libxpc

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44225‏: 风沐云烟(@binary_fmyy)

Logging

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد الموقع الحالي للمستخدم

الوصف: تمّ حل المشكلة عن طريق تنقية التسجيل

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمّ حل المشكلة عن طريق تنقية عملية التسجيل.

CVE-2024-54484:‏ Meng Zhang (鲸落)‎ من NorthSea

MobileBackup

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي استعادة ملف نسخ احتياطي ضار إلى تعديل ملفات النظام المحمية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال المعالجة المُحسَّنة للملفات.

CVE-2024-54525: ‏Andrew James Gonzalez،‏ Dragon Fruit Security (اكتشاف تعاوني بين Davis Dai،‏ ORAC 落云، Frank Du)

تمت إضافة الإدخال في 17 مارس 2025

MobileAccessoryUpdater

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من تعديل متغيرات NVRAM

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من متغيرات البيئة.

CVE-2024-54536: ‏Claudio Bozzato وFrancesco Benvenuto من Cisco Talos

تمت إضافة الإدخال في 27 يناير 2025

Notification Center

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-54504:‏ 神罚(@Pwnrin)

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476:‏ Mickey Jin (@patch1t) وBohdan Stasiuk (@Bohdan_Stasiuk)

Passkeys

متوفّر لما يلي: macOS Sequoia

التأثير: قد تتم تعبئة كلمات السر من خلال ميزة "التعبئة التلقائية لكلمة السر" بعد فشل المصادقة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54530:‏ Abhay Kailasia‏ (@abhay_kailasia) من C-DAC Thiruvananthapuram India‏ ‏وRakeshkumar Talaviya، وTomomasa Hiraiwa

تمت إضافة الإدخال في 27 يناير 2025، تم التحديث في 17 مارس 2025

Passwords

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم يتمتع بمنصب ذي امتيازات في الشبكة من تغيير حركة مرور الشبكة

الوصف: تمت معالجة هذه المشكلة باستخدام HTTPS عند إرسال المعلومات عبر الشبكة.

CVE-2024-54492: طلال حاج بكري وتومي مايسك من Mysk Inc. (@mysk_co)

Perl

متوفّر لما يلي: macOS Sequoia

التأثير: عدة مشكلات في Perl

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2016-1246

CVE-2023-31484

CVE-2023-31486

CVE-2023-47100

تاريخ تحديث الإدخال: 28 أغسطس 2025

Perl

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2023-32395:‏ Arsenii Kostromin (0x3c3e)‎

QuartzCore

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54497: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تمت إضافة الإدخال في 27 يناير 2025

QuickTime Player

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من قراءة الملفات وكتابتها خارج وضع حمايته

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2024-54537:‏ Mickey Jin (@patch1t)

تمت إضافة الإدخال في 27 يناير 2025

Safari

متوفّر لما يلي: macOS Sequoia

التأثير: على جهاز تم تمكين "إخفاء العنوان" عليه، قد تكشف إضافة موقع ويب إلى "قائمة القراءة" في سفاري عن عنوان IP الأصلي لموقع الويب

الوصف: تمت معالجة المشكلة من خلال تحسين توجيه الطلبات التي تم إنشاؤها بواسطة سفاري.

CVE-2024-44246: Jacob Braun

Safari Private Browsing

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتم الوصول إلى علامات تبويب التصفح الخاص دون مصادقة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-54542:‏ Rei (@reizydev) وKenneth Chew

تمت إضافة الإدخال في 27 يناير 2025

Sandbox

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54559:‏ Zhongquan Li (@Guluisacat) وباحث غير معلوم الهوية

تمت إضافة الإدخال في 17 مارس 2025، وتم تحديثه في 28 أغسطس 2025

SceneKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54501‏: Michael DePlante‏ (@izobashi) من مبادرة Zero Day Initiative من Trend Micro

SharedFileList‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجمٍ من الوصول إلى أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2024-54557: باحث غير معلوم الهوية

تمت إضافة الإدخال في 27 يناير 2025

SharedFileList‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الموافقة على تشغيل برنامج خفي دون موافقة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-54516:‏ Arsenii Kostromin (0x3c3e) وباحث غير معلوم الهوية

تمت إضافة الإدخال في 27 يناير 2025

SharedFileList‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2024-54515: باحث غير معلوم الهوية

SharedFileList‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2024-54528: باحث غير معلوم الهوية

SharedFileList‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات العشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال المعالجة المُحسَّنة للملفات.

CVE-2024-54524: باحث غير معلوم الهوية

SharedFileList‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2024-54498: باحث غير معلوم الهوية

Shortcuts

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتم عرض مؤشرات الخصوصية المتعلقة بالوصول إلى الميكروفون بشكل غير صحيح

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-54493:‏ Yokesh Muthu K

Spotlight

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.

CVE-2024-54533: ‏Csaba Fitzl ‏(@theevilbit) من OffSec

تمت إضافة الإدخال في 2 أبريل 2025

StorageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.

CVE-2024-44243:‏ Mickey Jin (@patch1t) أو Jonathan Bar أو (@yo_yo_yo_jbo) من Microsoft

StorageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-44224:‏ Amy (@asentientbot)

Swift

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.

CVE-2024-54495:‏ Claudio Bozzato وFrancesco Benvenuto من Cisco Talos وArsenii Kostromin (0x3c3e)

Sync Services

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-54549: ‏Kirin ‏(@Pwnrin)

تمت إضافة الإدخال في 27 يناير 2025

System Settings

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تحديد الموقع الحالي للمستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-54475: ‏Kirin ‏(@Pwnrin)

تمت إضافة الإدخال في 27 يناير 2025

System Settings

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2024-54520:‏ Rodolphe BRUNETTI‏ (@eisw0lf)

تمت إضافة الإدخال في 27 يناير 2025

Vim

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف ضار إلى تلف كومة الذاكرة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل جهة خارجية. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-45306

تمت إضافة الإدخال في 27 يناير 2025

VoiceOver

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم لديه وصول فعلي إلى جهاز iOS من عرض محتوى الإشعارات من خلال شاشة القفل

الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.

CVE-2024-54485‏: Abhay Kailasia‏ (@abhay_kailasia) من C-DAC Thiruvananthapuram في الهند

تمت إضافة الإدخال في 27 يناير 2025

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla‏: 278497

CVE-2024-54479‏: Seunghyun Lee

WebKit Bugzilla‏: 281912

CVE-2024-54502‏: Brendon Tiszka من Google Project Zero

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla‏: 282180

CVE-2024-54508‏: linjy من HKUS3Lab وchluo من WHUSecLab، وXiangwei Zhang من Tencent Security YUNDING LAB

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

WebKit Bugzilla‏: 282661

CVE-2024-54505‏: Gary Kwong

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla‏: 277967

CVE-2024-54534‏: Tashita Software Security

WebKit Bugzilla‏: 282450

CVE-2024-54543‏: Lukas Bernhard وGary Kwong وباحث غير معلوم الهوية

تم تحديث الإدخال في 27 يناير 2025

WindowServer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من التقاط ما يتم كتابته عبر لوحة المفاتيح من شاشة القفل

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-54539:‏ Halle Winkler, Politepix theoffcuts.org وTrent @lathiat Lloyd

تمت إضافة الإدخال في 27 يناير 2025

XProtect

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54565: Mickey Jin (@patch1t)

تمت إضافة الإدخال في 17 مارس 2025

تقدير آخر

ATS

يسعدنا أن نتوجّه بخالص الشكر إلى Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.

Bluetooth

يسعدنا أن نتوجَّه بخالص الشكر إلى Sophie Winter على تقديم المساعدة لنا.

تمت إضافة الإدخال في 17 مارس 2025

CUPS

يسعدنا أن نتوجّه بخالص الشكر إلى evilsocket على تقديم المساعدة لنا.

FaceTime

يسعدنا أن نتوجّه بخالص الشكر إلى 椰椰 على تقديم المساعدة لنا.

FaceTime Foundation

يسعدنا أن نتوجّه بخالص الشكر إلى Joshua Pellecchia على تقديم المساعدة إلينا.

Kernel

يسعدنا أن نتوجَّه بخالص الشكر إلى Zweig من Kunlun Lab على تقديم المساعدة لنا.

NSOpenPanel

يسعدنا أن نتوجّه بخالص الشكر إلى Shaheen Fazim على تقديم المساعدة إلينا.

Photos

يسعدنا أن نتوجّه بخالص الشكر إلى Chi Yuan Chang من ZUSO ART وtaikosoup على تقديم المساعدة لنا.

Proximity

يسعدنا أن نتوجّه بخالص الشكر إلى Junming C.‎‏ (@Chapoly1305) وبروفيسور Qiang Zeng من جامعة George Mason University على تقديم المساعدة إلينا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى Jaydev Ahire على تقديم المساعدة إلينا.

Safari Private Browsing

يسعدنا أن نتوجّه بخالص الشكر إلى Richard Hyunho Im‏ (@richeeta) وRoute Zero Security على تقديم المساعدة إلينا.

Sandbox

يسعدنا أن نتوجّه بخالص الشكر إلى IES Red Team من ByteDance على تقديم المساعدة لنا.

Siri

نود أن نتوجه بخالص الشكر إلى Bistrit Dahal على تقديم المساعدة لنا.

تمت إضافة الإدخال في 27 يناير 2025

Swift

يسعدنا أن نتوجّه بخالص الشكر إلى Marc Schoenefeld وDr. rer على تقديم المساعدة إلينا. nat. نظير تقديم المساعدة إلينا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Hafiizh على تقديم المساعدة إلينا.

WindowServer

يسعدنا أن نتوجّه بخالص الشكر إلى Felix Kratz على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: