نبذة عن محتوى أمان macOS Sequoia 15.6

يتناول هذا المستند محتوى أمان macOS Sequoia 15.6.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

نظام التشغيل macOS Sequoia 15.6

تاريخ الإصدار: 29 يوليو 2025

Admin Framework‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2025-43191:‏ Ryan Dowd (@_rdowd)‎

afclip

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43186:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

AMD

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2025-43244: ‏ABC Research s.r.o.

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-31243: ‏Mickey Jin ‏(@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق ضار من تشغيل ثنائيات عشوائية على جهاز موثوق به

الوصف: تمت معالجة هذه المشكلة عبر التحقق المُحسّن من صحة الإدخال.

CVE-2025-43253: ‏Noah Gregory (wts.dev)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43249: ‏Mickey Jin ‏(@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2025-43248: ‏Mickey Jin ‏(@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2025-43245: ‏Mickey Jin ‏(@patch1t)

Archive Utility

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2025-43257‏: Mickey Jin ‏(@patch1t)

CFNetwork

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43222: ‏Andreas Jaegersberger وRo Achterberg من Nosebeard Labs

CFNetwork

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مستخدم بدون امتيازات من تعديل إعدادات الشبكة المقيدة

الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-43223: ‏Andreas Jaegersberger وRo Achterberg من Nosebeard Labs

copyfile

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-43220: ‏Mickey Jin ‏(@patch1t)

Core Services

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43199:‏‏‏‏ Gergely Kalman ‏(@gergely_kalman)، وباحث غير معلوم الهوية

CoreAudio

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف صوتي ضار إلى تلف الذاكرة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43277:‏ مجموعة Threat Analysis Group في Google

CoreMedia

متوفّر لما يلي: macOS Sequoia

التأثير: قد تتمكّن إحدى العمليات محدودة الوصول من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.

CVE-2025-43273‏: Seo Hyun-gyu ‏(@wh1te4ever)، و Dora Orak، وMinghao Lin ‏(@Y1nKoc)‏ وXiLong Zhang ‏(@Resery4) من Xiaomi وnoir ‏(@ROIS) وfmyy ‏(@风沐云烟)

CoreMedia

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43210:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreMedia Playback

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2025-43230: ‏Chi Yuan Chang من ZUSO ART وtaikosoup

CoreServices

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: وجدت مشكلة أثناء معالجة متغيرات البيئة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.

CVE-2025-43195: 风沐云烟 (@binary_fmyy) وMinghao Lin (@Y1nKoc)

Directory Utility

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.

CVE-2025-43267: ‏Mickey Jin ‏(@patch1t)

Disk Images

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تشغيل أمر hdiutil إلى تنفيذ تعليمات برمجية عشوائية بشكل غير متوقع

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43187: 风沐云烟 (@binary_fmyy) وMinghao Lin (@Y1nKoc)

DiskArbitration

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43188: باحث غير معلوم الهوية

Dock

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43198: ‏Mickey Jin ‏(@patch1t)

file

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.

CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43261: باحث غير معلوم الهوية

Find My

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من أخذ بصمة إصبع المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-31279: ‏Dawuge من Shuffle Team

GPU Drivers

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.

CVE-2025-43255: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2025-43284: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 28 أغسطس 2025

ICU

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43209: ‏Gary Kwong بالتعاون مع Trend Micro Zero Day Initiative

ImageIO

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.

CVE-2025-43226

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد لا يتم تنشيط "إخفاء العنوان باستخدام iCloud" عند تسجيل دخول أكثر من مستخدم واحد في نفس الوقت

الوصف: تمت معالجة خطأ منطقي من خلال المعالجة المُحسَّنة للخطأ.

CVE-2025-43276‏: Willey Lin

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43268‏: Gergely Kalman ‏(@gergely_kalman)، وArsenii Kostromin ‏(0x3c3e)‏

libnetcore

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف إلى تلف الذاكرة

الوصف: تمت معالجة هذه المشكلة من خلال تحسين معالجة الذاكرة.

CVE-2025-43202‏: Brian Carpenter

libxml2

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف إلى تلف الذاكرة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرّف CVE-ID على cve.org‏.

CVE-2025-7425:‏ Sergei Glazunov من Google Project Zero

libxpc

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2025-43196: باحث غير معلوم الهوية

libxslt

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-7424:‏ Ivan Fratric من Google Project Zero

Managed Configuration

متوفّر لما يلي: macOS Sequoia

التأثير: قد يظل تسجيل المستخدم القائم على الحساب ممكنًا حتى مع تشغيل وضع الإغلاق

الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.

CVE-2025-43192: Pyrophoria

MediaRemote‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد تتمكن عملية محدودة الوصول من تشغيل أي تطبيق مثبت

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-31275‏: Dora Orak

Metal

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة نسيج متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-43234:‏ Vlad Stolyarov من مجموعة Threat Analysis Group في Google

Model I/O

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43264: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

CVE-2025-43219: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

Model I/O

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال المعالجة المحسنة للذاكرة.

CVE-2025-31281: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

Model I/O

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43224: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

CVE-2025-43221: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

Model I/O

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف ضار إلى تلف كومة الذاكرة

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسَّن.

CVE-2025-31280: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

Model I/O

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.

CVE-2025-43218: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

Model I/O

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43215‏: Michael DePlante ‏(@izobashi) من مبادرة Zero Day Initiative من Trend Micro

NetAuth

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2025-43275: Csaba Fitzl (@theevilbit) من Kandji

Notes

متوفّر لما يلي: macOS Sequoia

التأثير: قد يحصل تطبيق على وصول غير مصرح به إلى الشبكة المحلية

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2025-43270: Minqiang Gui

Notes

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-43225: ‏Kirin ‏(@Pwnrin)

NSSpellChecker

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43266: ‏Noah Gregory (wts.dev)

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الاستيلاء على الصلاحيات الممنوحة لتطبيقات أخرى ذات امتيازات

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.

CVE-2025-43260:‏ Zhongquan Li (@Guluisacat)

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق ضار بامتيازات الجذر من تعديل محتويات ملفات النظام

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43247: ‏Mickey Jin ‏(@patch1t)

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43194: ‏Mickey Jin ‏(@patch1t)

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43232: Koh M. Nakagawa (@tsunek0h)، وCsaba Fitzl (@theevilbit) من Kandji وGergely Kalman (@gergely_kalman)

Power Management

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2025-43236: ‏Dawuge من Shuffle Team

Power Management

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43235:‏‏‏‏ Dawuge من Shuffle Team

RemoteViewServices

متوفّر لما يلي: macOS Sequoia

التأثير: قد تتمكّن إحدى العمليات محدودة الوصول من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43274: باحث غير معلوم الهوية، وHikerell من Loadshine Lab، و@zlluny

Safari

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24188: ‏Andreas Jaegersberger وRo Achterberg من Nosebeard Labs

SceneKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من قراءة الملفات خارج وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43241: ‏Mickey Jin ‏(@patch1t)

Security

متوفّر لما يلي: macOS Sequoia

التأثير: يمكن لتطبيق ضار يعمل كملقّم HTTPS من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول المُحسَّنة.

CVE-2025-43233: ‏Wojciech Regula من SecuRing ‏(wojciechregula.blog)

SecurityAgent

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43193: ‏Dawuge من Shuffle Team

SharedFileList‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2025-43250‏: Mickey Jin ‏(@patch1t)، وYuebin Sun ‏(@yuebinsun2020)

Single Sign-On

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-43197: ‏Shang-De Jiang وKazma Ye من CyCraft Technology

sips

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43239: ‏Nikolai Skliarenko من Trend Micro Zero Day Initiative

Software Update

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43243‏: Keith Yeo ‏(@kyeojy) من Team Orca of Sea Security، وMickey Jin ‏(@patch1t)

Spotlight

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2025-43246: ‏Mickey Jin ‏(@patch1t)

StorageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-43256: باحث غير معلوم الهوية

System Settings

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-43206:‏ Zhongquan Li (@Guluisacat)

User Management

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن متطفل محلي من الوصول إلى عناصر سلسلة المفاتيح

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2025-43251‏: Mickey Jin ‏(@patch1t)

Voice Control

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2025-43185‏: Mickey Jin ‏(@patch1t)

WebContentFilter

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكّن تطبيق ضار من قراءة ذاكرة kernel

الوصف: تمت معالجة هذه المشكلة من خلال تحسين معالجة الذاكرة.

CVE-2025-43189: باحث غير معلوم الهوية

WebContentFilter

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2025-43237: باحث غير معلوم الهوية

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى البرمجة النصية العمومية بين المواقع

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla: 285927

CVE-2025-43229: ‏Martin Bajanik من Fingerprint، Ammar Askar

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla: 292888

CVE-2025-43227: Gilad Moav

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla: 291742

CVE-2025-31278: ‏Yuhao Hu, Yan Kang، وChenggang Wu، وXiaojie Wei

WebKit Bugzilla: 291745

CVE-2025-31277: ‏Yuhao Hu, Yan Kang، وChenggang Wu، وXiaojie Wei

WebKit Bugzilla: 293579

CVE-2025-31273: ‏Yuhao Hu, Yan Kang، وChenggang Wu، وXiaojie Wei

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتم ربط مصدر التنزيل بشكل غير صحيح

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla: 293994

CVE-2025-43240: Syarif Muhammad Sajjad

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla: 292599

CVE-2025-43214:‏ shandikri بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، فريق أمان Google V8

WebKit Bugzilla: ‏292621

CVE-2025-43213: فريق أمان Google V8

WebKit Bugzilla: ‏293197

CVE-2025-43212: Nan Wang (@eternalsakura13) وZiling Chen

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla: 293730

CVE-2025-43211: ‏Yuhao Hu, Yan Kang، وChenggang Wu، وXiaojie Wei

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تكشف معالجة محتوى ويب متطفّل عن الحالات الداخلية للتطبيق

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.

WebKit Bugzilla: ‏294182

CVE-2025-43265: HexRabbit (@h3xr4bb1t) من DEVCORE Research Team

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرّف CVE-ID على cve.org‏.

WebKit Bugzilla: 296459

CVE-2025-6558: ‏Clément Lecigne وVlad Stolyarov من Google's Threat Analysis Group

WindowServer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول الفعلي إلى جهاز مقفل من الاطلاع على معلومات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2025-43259: Martti Hütt

Xsan

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة عدد صحيح من خلال التحقق المُحسَّن من صحة المدخلات.

CVE-2025-43238: باحث غير معلوم الهوية

zip

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد مواقع الويب من الوصول إلى بيانات المستخدم الحساسة عند حل مشكلة روابط النظام

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2024-44243‏: Jonathan Bar Or ‏(@yo_yo_yo_jbo) من Microsoft،

تقدير آخر

AppleMobileFileIntegrity‏

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

Bluetooth

يسعدنا أن نتوجّه بخالص الشكر إلى LIdong LI وXiao Wang وShao Dong Chen وChao Tan من Source Guard على تقديم المساعدة إلينا.

Control Center

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

CoreAudio

يسعدنا أن نتوجّه بخالص الشكر إلى @zlluny على تقديم المساعدة إلينا.

CoreUtils

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(@theevilbit) من Kandji على تقديم المساعدة لنا.

Device Management

نود أن نتوجه بخالص الشكر إلى Al Karak على تقديم المساعدة لنا.

Find My

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.

Game Center

يسعدنا أن نتوجّه بخالص الشكر إلى YingQi Shi ‏(@Mas0nShi) من DBAppSecurity's WeBin lab على تقديم المساعدة لنا.

IOMobileFrameBuffer

يسعدنا أن نتوجّه بخالص الشكر إلى Karol Mazurek ‏(@Karmaz95) من AFINE على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Karol Mazurek ‏(@Karmaz95) من AFINE على تقديم المساعدة لنا.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى Sergei Glazunov من Google Project Zero على تقديم المساعدة لنا.

libxslt

يسعدنا أن نتوجّه بخالص الشكر إلى Ivan Fratric‏ من Google Project Zero‏ على تقديم المساعدة لنا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى Ameen Basha M K على تقديم المساعدة لنا.

Shortcuts

يسعدنا أن نتوجّه بخالص الشكر إلى Dennis Kniep على تقديم المساعدة إلينا.

WebDAV

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى فريق أمان Google V8، وYuhao Hu، وYan Kang، وChenggang Wu، وXiaojie Wei، وrheza (@ginggilBesel) على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: