نبذة عن محتوى الأمان المخصص لنظام التشغيل macOS Sequoia 15.5

يوضح هذا المستند محتوى الأمان المخصص لنظام التشغيل macOS Sequoia 15.5.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

نظام التشغيل macOS Sequoia 15.5

تم الإصدار في 12 مايو 2025

afpfs

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي الاتصال بخادم AFP ضار إلى إتلاف ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-31246: ‏Joseph Ravichandran ‏(@0xjprx) من MIT CSAIL

afpfs

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحميل مشاركة شبكة AFP متطفّلة إلى إنهاء النظام

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2025-31240: ‏Dave G.

CVE-2025-31237: ‏Dave G.

Apple Intelligence Reports

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-31260‎‎‎‎‏: Thomas Völkl‎‏ (@vollkorntomate) وSEEMOO وTU Darmstadt

AppleJPEG

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تم معالجة المشكلة من خلال تحسين تنقية البيانات المدخلة.

CVE-2025-31251:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Audio

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة "التحرير المزدوج" من خلال الإدارة المحسّنة للذاكرة.

CVE-2025-31235:‏ Dillon Franke بالاشتراك مع Google Project Zero

BOM

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24222‏: wac بالاشتراك مع مبادرة Zero Day من Trend Micro

Core Bluetooth

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-31212:‏ Guilherme Rambo من ‎Best Buddy Apps (rambo.codes)‎

CoreAudio

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-31208:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreGraphics

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل أحد الملفات إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2025-31209:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreMedia

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2025-31239:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreMedia

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف فيديو ضار إلى إنهاء غير متوقع للتطبيق أو تلف في ذاكرة العملية

الوصف: تم معالجة المشكلة من خلال تحسين تنقية البيانات المدخلة.

CVE-2025-31233:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Finder

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تحسين عناصر التحكم في الخصوصية.

CVE-2025-31236‏: Kirin@Pwnrin وLFY@secsys من Fudan University

Found in Apps

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-30443: ‏Bohdan Stasiuk ‏(@bohdan_stasiuk)

ImageIO

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة صورة ضارة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-31226: ‏Saagar Jha

Installer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد تطبيقات وضع الحماية من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-31232: باحث غير معلوم الهوية

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: يمكن أن يتسبب مهاجم عن بُعد في إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24224:‏‏‏‏ Tony Iskow (@Tybbow)

تمت إضافة الإدخال في 29 يوليو 2025

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتسبب مهاجم عن بُعد من في إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة "التحرير المزدوج" من خلال الإدارة المحسّنة للذاكرة.

CVE-2025-31241: ‏Christian Kohlschütter

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-31219: ‏Michael DePlante (@izobashi) وLucas Leong (@_wmliang_) من مبادرة Trend Micro Zero Day

libexpat

متوفّر لما يلي: macOS Sequoia

التأثير: مشكلات متعددة في libexpat، بما في ذلك إنهاء التطبيق بشكل غير متوقع أو تنفيذ تعليمات برمجية عشوائية

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-8176

Libinfo

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من تجاوز ASLR

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-30440: ‏Paweł Płatek ‏(Trail of Bits)

mDNSResponder

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالصحة من خلال عمليات التحقق المحسّنة.

CVE-2025-31222: ‏Paweł Płatek ‏(Trail of Bits)

Mobile Device Service

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة إحدى مشكلات التحقق من صحة الإدخال من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.

CVE-2025-24274: باحث غير معلوم الهوية

NetworkExtension

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من مراقبة أسماء المضيفين لاتصالات الشبكة الجديدة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-31218‏: Adam M.

Notes

متوفّر لما يلي: macOS Sequoia

التأثير: قد تكشف الزاوية النشطة بشكل غير متوقع عن ملاحظات محذوفة للمستخدم

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2025-31256‏: Sourabhkumar Mishra

Notification Center

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2025-24142‏: LFY@secsys من Fudan University

OpenSSH

متوفّر لما يلي: macOS Sequoia

التأثير: وجدت عدة مشاكل في OpenSSH

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-26465

CVE-2025-26466

Pro Res

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة

الوصف: تم معالجة المشكلة من خلال تحسين تنقية البيانات المدخلة.

CVE-2025-31234: ‏CertiK (@CertiK)

Pro Res

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-31245: ‏wac

quarantine

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة تجاوز عزل الملفات من خلال عمليات تحقق إضافية.

CVE-2025-31244‏: Csaba Fitzl ‏(@theevilbit) من Kandji

RemoteViewServices

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-31258: باحث غير معلوم الهوية

Sandbox

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-31249‏: Ryan Dowd ‏(@_rdowd)

Sandbox

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-31224: Csaba Fitzl (@theevilbit) من Kandji

Security

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المُحسَّن من صحة الإدخال.

CVE-2025-31221: ‏Dave G.

Security

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من الوصول إلى أسماء المستخدمين ومواقع الويب المرتبطة في سلسة مفاتيح iCloud الخاصة بالمستخدم

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-31213:‏ Kirin (@Pwnrin)‎ و7feilee

SharedFileList‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجمٍ من الوصول إلى أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2025-31247: باحث غير معلوم الهوية

SoftwareUpdate

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تم معالجة المشكلة من خلال تحسين تنقية البيانات المدخلة.

CVE-2025-31259: باحث غير معلوم الهوية

StoreKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2025-31242: ‏Eric Dorphy من Twin Cities App Dev LLC

TCC

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تحسين عناصر التحكم في الخصوصية.

CVE-2025-31250:‏ Noah Gregory (wts.dev)

Weather

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق ضار من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة البيانات الحساسة.

CVE-2025-31220:‏ Adam M.‎

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي مشكلة ارتباك في نوع البيانات إلى تلف في الذاكرة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة للعناصر العائمة.

WebKit Bugzilla:‏ 286694

CVE-2025-24213: فريق أمان Google V8

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla‏: 289387

CVE-2025-31223: ‏Andreas Jaegersberger وRo Achterberg من مختبرات Nosebeard

WebKit Bugzilla‏: 289653

CVE-2025-31238:‏ wac بالاشتراك مع مبادرة Zero Day من Trend Micro

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla‏: 288814

CVE-2025-31215: ‏Jiming Wang وJikai Ren

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla‏: 291506

CVE-2025-31204: ‏Nan Wang(@eternalsakura13)

WebKit Bugzilla‏: 287577

CVE-2025-24223: ‏rheza (@ginggilBesel) وباحث غير معلوم الهوية

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.

WebKit Bugzilla‏: 290834

CVE-2025-31206: باحث غير معلوم الهوية

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.

WebKit Bugzilla‏: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: ربما يقوم موقع ويب ضار بالتصفية المسبقة لبيانات عبر الأصل

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla‏: 290992

CVE-2025-31205:‏ Ivan Fratric من Google Project Zero

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة هذه المشكلة من خلال تحسين معالجة الذاكرة.

WebKit Bugzilla‏: 290985

CVE-2025-31257: ‏Juergen Schmied من Lynck GmbH

تقدير آخر

AirDrop

يسعدنا أن نتوجّه بخالص الشكر إلى Dalibor Milanovic على تقديم المساعدة إلينا.

Foundation

يسعدنا أن نتوجّه بخالص الشكر إلى Claudio Bozzato وFrancesco Benvenuto من Cisco Talos على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Mail

يسعدنا أن نتوجّه بخالص الشكر إلى IES Red Team من ByteDance على تقديم المساعدة لنا.

MobileGestalt

يسعدنا أن نتوجّه بخالص الشكر إلى iisBuri على تقديم المساعدة إلينا.

NetworkExtension

يسعدنا أن نتوجّه بخالص الشكر إلى Andrei-Alexandru Bleorțu وDmytro Merkulo على تقديم المساعدة لنا.

Notes

يسعدنا أن نتوجّه بخالص الشكر إلى YingQi Shi ‏(@Mas0nShi) من DBAppSecurity's WeBin lab على تقديم المساعدة لنا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى @RenwaX23، Akash Labade، Narendra Bhati، مدير الأمن السيبراني في Suma Soft Pvt. Ltd, Pune (India) نظير مساعدتهما لنا.

Sandbox

يسعدنا أن نتوجّه بخالص الشكر إلى Kirin@Pwnrin وLFY@secsys من Fudan University، وTal Lossos، وZhongquan Li ‏(@Guluisacat) على تقديم المساعدة لنا.

Shortcuts

يسعدنا أن نتوجه بخالص الشكر إلى Candace Jensen من Kandji، وChi Yuan Chang من ZUSO ART وtaikosoup، وEgor Filatov ‏(Positive Technologies)، وMarcio Almeida من Tanto Security، وMonnier Pascaud، وRon Masas من BREAKPOINT.SH على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Mike Dougherty وDaniel White من Google Chrome وغير معلوم على تقديم المساعدة إلينا.

XProtect

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(@theevilbit) من Kandji على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: