نبذة عن محتوى الأمان المخصص لنظام التشغيل macOS Sequoia 15.5
يوضح هذا المستند محتوى الأمان المخصص لنظام التشغيل macOS Sequoia 15.5.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.
نظام التشغيل macOS Sequoia 15.5
تم الإصدار في 12 مايو 2025
afpfs
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي الاتصال بخادم AFP ضار إلى إتلاف ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-31246: Joseph Ravichandran (@0xjprx) من MIT CSAIL
afpfs
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي تحميل مشاركة شبكة AFP متطفّلة إلى إنهاء النظام
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2025-31240: Dave G.
CVE-2025-31237: Dave G.
Apple Intelligence Reports
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-31260: Thomas Völkl (@vollkorntomate) وSEEMOO وTU Darmstadt
AppleJPEG
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية
الوصف: تم معالجة المشكلة من خلال تحسين تنقية البيانات المدخلة.
CVE-2025-31251: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
Audio
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة مشكلة "التحرير المزدوج" من خلال الإدارة المحسّنة للذاكرة.
CVE-2025-31235: Dillon Franke بالاشتراك مع Google Project Zero
BOM
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-24222: wac بالاشتراك مع مبادرة Zero Day من Trend Micro
Core Bluetooth
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2025-31212: Guilherme Rambo من Best Buddy Apps (rambo.codes)
CoreAudio
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-31208: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
CoreGraphics
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي تحليل أحد الملفات إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2025-31209: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
CoreMedia
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2025-31239: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
CoreMedia
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف فيديو ضار إلى إنهاء غير متوقع للتطبيق أو تلف في ذاكرة العملية
الوصف: تم معالجة المشكلة من خلال تحسين تنقية البيانات المدخلة.
CVE-2025-31233: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
Finder
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تحسين عناصر التحكم في الخصوصية.
CVE-2025-31236: Kirin@Pwnrin وLFY@secsys من Fudan University
Found in Apps
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)
ImageIO
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة صورة ضارة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2025-31226: Saagar Jha
Installer
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد تطبيقات وضع الحماية من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2025-31232: باحث غير معلوم الهوية
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: يمكن أن يتسبب مهاجم عن بُعد في إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-24224: Tony Iskow (@Tybbow)
تمت إضافة الإدخال في 29 يوليو 2025
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتسبب مهاجم عن بُعد من في إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة "التحرير المزدوج" من خلال الإدارة المحسّنة للذاكرة.
CVE-2025-31241: Christian Kohlschütter
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مهاجم من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-31219: Michael DePlante (@izobashi) وLucas Leong (@_wmliang_) من مبادرة Trend Micro Zero Day
libexpat
متوفّر لما يلي: macOS Sequoia
التأثير: مشكلات متعددة في libexpat، بما في ذلك إنهاء التطبيق بشكل غير متوقع أو تنفيذ تعليمات برمجية عشوائية
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2024-8176
Libinfo
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من تجاوز ASLR
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-30440: Paweł Płatek (Trail of Bits)
mDNSResponder
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالصحة من خلال عمليات التحقق المحسّنة.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Mobile Device Service
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر
الوصف: تمت معالجة إحدى مشكلات التحقق من صحة الإدخال من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.
CVE-2025-24274: باحث غير معلوم الهوية
NetworkExtension
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من مراقبة أسماء المضيفين لاتصالات الشبكة الجديدة
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-31218: Adam M.
Notes
متوفّر لما يلي: macOS Sequoia
التأثير: قد تكشف الزاوية النشطة بشكل غير متوقع عن ملاحظات محذوفة للمستخدم
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2025-31256: Sourabhkumar Mishra
Notification Center
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2025-24142: LFY@secsys من Fudan University
OpenSSH
متوفّر لما يلي: macOS Sequoia
التأثير: وجدت عدة مشاكل في OpenSSH
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2025-26465
CVE-2025-26466
Pro Res
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مهاجم من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة
الوصف: تم معالجة المشكلة من خلال تحسين تنقية البيانات المدخلة.
CVE-2025-31234: CertiK (@CertiK)
Pro Res
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-31245: wac
quarantine
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة تجاوز عزل الملفات من خلال عمليات تحقق إضافية.
CVE-2025-31244: Csaba Fitzl (@theevilbit) من Kandji
RemoteViewServices
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-31258: باحث غير معلوم الهوية
Sandbox
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2025-31249: Ryan Dowd (@_rdowd)
Sandbox
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2025-31224: Csaba Fitzl (@theevilbit) من Kandji
Security
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المُحسَّن من صحة الإدخال.
CVE-2025-31221: Dave G.
Security
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن تطبيق من الوصول إلى أسماء المستخدمين ومواقع الويب المرتبطة في سلسة مفاتيح iCloud الخاصة بالمستخدم
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2025-31213: Kirin (@Pwnrin) و7feilee
SharedFileList
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مهاجمٍ من الوصول إلى أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2025-31247: باحث غير معلوم الهوية
SoftwareUpdate
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تم معالجة المشكلة من خلال تحسين تنقية البيانات المدخلة.
CVE-2025-31259: باحث غير معلوم الهوية
StoreKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2025-31242: Eric Dorphy من Twin Cities App Dev LLC
TCC
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تحسين عناصر التحكم في الخصوصية.
CVE-2025-31250: Noah Gregory (wts.dev)
Weather
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن تطبيق ضار من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة البيانات الحساسة.
CVE-2025-31220: Adam M.
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي مشكلة ارتباك في نوع البيانات إلى تلف في الذاكرة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة للعناصر العائمة.
WebKit Bugzilla: 286694
CVE-2025-24213: فريق أمان Google V8
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger وRo Achterberg من مختبرات Nosebeard
WebKit Bugzilla: 289653
CVE-2025-31238: wac بالاشتراك مع مبادرة Zero Day من Trend Micro
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang وJikai Ren
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang(@eternalsakura13)
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) وباحث غير معلوم الهوية
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
WebKit Bugzilla: 290834
CVE-2025-31206: باحث غير معلوم الهوية
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: ربما يقوم موقع ويب ضار بالتصفية المسبقة لبيانات عبر الأصل
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric من Google Project Zero
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة هذه المشكلة من خلال تحسين معالجة الذاكرة.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied من Lynck GmbH
تقدير آخر
AirDrop
يسعدنا أن نتوجّه بخالص الشكر إلى Dalibor Milanovic على تقديم المساعدة إلينا.
Foundation
يسعدنا أن نتوجّه بخالص الشكر إلى Claudio Bozzato وFrancesco Benvenuto من Cisco Talos على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
يسعدنا أن نتوجّه بخالص الشكر إلى IES Red Team من ByteDance على تقديم المساعدة لنا.
MobileGestalt
يسعدنا أن نتوجّه بخالص الشكر إلى iisBuri على تقديم المساعدة إلينا.
NetworkExtension
يسعدنا أن نتوجّه بخالص الشكر إلى Andrei-Alexandru Bleorțu وDmytro Merkulo على تقديم المساعدة لنا.
Notes
يسعدنا أن نتوجّه بخالص الشكر إلى YingQi Shi (@Mas0nShi) من DBAppSecurity's WeBin lab على تقديم المساعدة لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى @RenwaX23، Akash Labade، Narendra Bhati، مدير الأمن السيبراني في Suma Soft Pvt. Ltd, Pune (India) نظير مساعدتهما لنا.
Sandbox
يسعدنا أن نتوجّه بخالص الشكر إلى Kirin@Pwnrin وLFY@secsys من Fudan University، وTal Lossos، وZhongquan Li (@Guluisacat) على تقديم المساعدة لنا.
Shortcuts
يسعدنا أن نتوجه بخالص الشكر إلى Candace Jensen من Kandji، وChi Yuan Chang من ZUSO ART وtaikosoup، وEgor Filatov (Positive Technologies)، وMarcio Almeida من Tanto Security، وMonnier Pascaud، وRon Masas من BREAKPOINT.SH على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Mike Dougherty وDaniel White من Google Chrome وغير معلوم على تقديم المساعدة إلينا.
XProtect
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Kandji على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.