نبذة عن محتوى أمان macOS Ventura 13.7.6

يتناول هذا المستند محتوى أمان macOS Ventura 13.7.6.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Ventura 13.7.6

تاريخ الإصدار: 12 مايو، 2025

afpfs

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحميل مشاركة شبكة AFP متطفّلة إلى إنهاء النظام

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2025-31240: ‏Dave G.

CVE-2025-31237: ‏Dave G.

AppleJPEG

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف وسائط متطفّل إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال الإبراء المُحسَّن للإدخال.

CVE-2025-31251:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Audio

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة مضاعفة من خلال الإدارة المحسّنة للذاكرة.

CVE-2025-31235:‏ Dillon Franke بالاشتراك مع Google Project Zero

CoreAudio

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-31208:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreGraphics

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المُحسَّن من صحة الإدخال.

CVE-2025-31196:‏ wac بالاشتراك مع مبادرة Zero Day من Trend Micro

CoreGraphics

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل أحد الملفات إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2025-31209:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreMedia

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2025-31239:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreMedia

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف فيديو متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال الإبراء المُحسَّن للإدخال.

CVE-2025-31233:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

DiskArbitration

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2025-30453: Csaba Fitzl (@theevilbit) من Kandji، باحث غير معلوم الهوية

DiskArbitration

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24258: Csaba Fitzl (@theevilbit) من Kandji، باحث غير معلوم الهوية

iCloud Document Sharing

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد المهاجمين من تشغيل مشاركة مجلد iCloud دون مصادقة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-30448: ‏Dayton Pidhirney من Atredis Partners، وLyutoon وYenKoc

Installer

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد تطبيقات وضع الحماية من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-31232: باحث غير معلوم الهوية

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.

CVE-2025-24144:‏ Mateusz Krzywicki (@krzywix)‎

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-31219: ‏Michael DePlante (@izobashi) وLucas Leong (@_wmliang_) من مبادرة Zero Day من Trend Micr

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتسبب مخترق عن بُعد من في إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة مضاعفة من خلال الإدارة المحسّنة للذاكرة.

CVE-2025-31241: Christian Kohlschütter

libexpat

متوفر لما يلي: macOS Ventura

التأثير: وجود العديد من المشكلات في libexpat، بما في ذلك إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-8176

Libinfo

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تجاوز ASLR

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-30440: ‏Paweł Płatek ‏(Trail of Bits)

mDNSResponder

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالصحة من خلال عمليات التحقق المحسّنة.

CVE-2025-31222: ‏Paweł Płatek ‏(Trail of Bits)

Mobile Device Service

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة إحدى مشكلات التحقق من صحة الإدخال من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.

CVE-2025-24274: باحث غير معلوم الهوية

Notification Center

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2025-24142‏: LFY@secsys من Fudan University

Pro Res

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-31245: wac

Sandbox

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-31224: Csaba Fitzl (@theevilbit) من Kandji

Security

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المُحسَّن من صحة الإدخال.

CVE-2025-31221: ‏Dave G.

Security

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى أسماء المستخدمين والمواقع الإلكترونية المرتبطة في سلسلة مفاتيح iCloud الخاصة بالمستخدم

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-31213:‏ Kirin (@Pwnrin)‎ و7feilee

SharedFileList‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مهاجمٍ ما من الوصول إلى أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2025-31247: باحث غير معلوم الهوية

SoftwareUpdate

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة المشكلة من خلال الإبراء المُحسَّن للإدخال.

CVE-2025-30442: باحث غير معلوم الهوية

StoreKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2025-31242: ‏Eric Dorphy من Twin Cities App Dev LLC

Weather

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق ضار من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة البيانات الحساسة.

CVE-2025-31220: Adam M.

WebContentFilter

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24155: باحث غير معلوم الهوية

تقدير آخر

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: