نبذة عن محتوى أمان macOS Big Sur 11.5

يتناول هذا المستند محتوى أمان macOS Big Sur 11.5.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Big Sur 11.5

تاريخ الإصدار: 21 يوليو 2021

AMD Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-30805:‏ ABC Research s.r.o

Analytics

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن مخترق محلي من الوصول إلى بيانات التحليلات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال القيود المحسّنة.

CVE-2021-30871:‏ Denis Tokarev (@illusionofcha0s)‎

تاريخ إضافة الإدخال: 25 أكتوبر 2021، تاريخ تحديث الإدخال: 25 مايو 2022

AppKit

متوفر لما يلي: macOS Big Sur

التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.

CVE-2021-30790:‏ hjy79425575 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

App Store

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2021-31006:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

تاريخ إضافة الإدخال: 25 مايو 2022

Audio

متوفر لما يلي: macOS Big Sur

التأثير: قد يتسبب مخترق محلي في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30781:‏ tr3e

AVEVideoEncoder

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2021-30748:‏ George Nosenko

CoreAudio

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2021-30775:‏ JunDong Xie من Ant Security Light-Year Lab

CoreAudio

متوفر لما يلي: macOS Big Sur

التأثير: قد يؤدي تشغيل ملف صوتي ضار إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30776:‏ JunDong Xie من Ant Security Light-Year Lab

CoreGraphics

متوفر لما يلي: macOS Big Sur

التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2021-30786: ryuzaki

CoreServices

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30772:‏ Zhongcheng Li (CK01)‎

CoreServices

متوفر لما يلي: macOS Big Sur

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2021-30783:‏ Ron Waisberg (@epsilan)‎

CoreStorage

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.

CVE-2021-30777:‏ Tim Michaud (@TimGMichaud)‎ من Zoom Video Communications وGary Nield من ECSC Group plc

CoreText

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30789:‏ Mickey Jin (@patch1t)‎ من Trend Micro، وSunglin من فريق Knownsec 404

Crash Reporter

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30774:‏ Yizhuo Wang من Group of Software Security In Progress (G.O.S.S.I.P)‎ في جامعة Shanghai Jiao Tong University

CVMS

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30780:‏ Tim Michaud (@TimGMichaud)‎ من Zoom Video Communications

dyld

متوفر لما يلي: macOS Big Sur

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30768:‏ Linus Henze (pinauten.de)‎

Family Sharing

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى البيانات المتعلقة بالحسابات التي يستخدم المستخدم "المشاركة العائلية" معها

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2021-30817:‏ Csaba Fitzl (@theevilbit)‎ من Offensive Security

تاريخ إضافة الإدخال: 25 أكتوبر 2021

Find My

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن تطبيق ضار من الوصول إلى بيانات ميزة "تحديد الموقع"

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2021-30804:‏ Csaba Fitzl (@theevilbit)‎ من Offensive Security،‏ Wojciech Reguła (@_r3ggi)‎ من SecuRing

تمت إضافة الإدخال في 22 ديسمبر 2022، وتم تحديثه في 2 مايو 2023

FontParser

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-30760:‏ Sunglin من فريق Knownsec 404

FontParser

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف tiff متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30788:‏ tr3e بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

FontParser

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تجاوز سعة مكدس الذاكرة المؤقتة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-30759:‏ hjy79425575 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Identity Services

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن تطبيق ضار من الوصول إلى "جهات الاتصال" الحديثة للمستخدم

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2021-30803:‏ ‎Matt Shockley (twitter.com/mattshockl)‎،‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

تاريخ تحديث الإدخال: 18 نوفمبر 2021

ImageIO

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30779:‏ Jzhu،‏ Ye Zhang (@co0py_Cat)‎ من Baidu Security

ImageIO

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2021-30785:‏ CFF من Topsec Alpha Team،‏ Mickey Jin (@patch1t)‎ من Trend Micro

Intel Graphics Driver

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30787: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Intel Graphics Driver

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30766:‏ Liu Long من Ant Security Light-Year Lab

CVE-2021-30765:‏ ‎Yinyi Wu (@3ndy1)‎ من Qihoo 360 Vulcan Team،‏ Liu Long من Ant Security Light-Year Lab

تاريخ تحديث الإدخال: 18 نوفمبر 2021

IOKit

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن مهاجم محلي من تنفيذ تعليمات برمجية على Apple T2 Security Chip

الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.

CVE-2021-30784:‏ George Nosenko

Kernel

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30793:‏ Zuozhi Fan (@pattern_F_)‎ من Ant Security TianQiong Lab

Kext Management

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز تفضيلات "الخصوصية"

الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.

CVE-2021-30778:‏ Csaba Fitzl (@theevilbit)‎ من Offensive Security

LaunchServices

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال التعقيم المحسّن للبيئة.

CVE-2021-30677:‏ Ron Waisberg (@epsilan)‎

تاريخ إضافة الإدخال: 25 أكتوبر 2021

libxml2

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-3518

Model I/O

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30796:‏ Mickey Jin (@patch1t)‎ من Trend Micro

Model I/O

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30792: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Model I/O

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة ملف متطفل إلى إفشاء معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30791: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Networking

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي زيارة صفحة ويب متطفلة إلى رفض النظام للخدمة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-1821:‏ Georgi Valkov (httpstorm.com)‎

تاريخ إضافة الإدخال: 25 أكتوبر 2021

Sandbox

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات المقيدة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30782:‏ Csaba Fitzl (@theevilbit)‎ من Offensive Security

Security

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.

CVE-2021-31004:‏ Csaba Fitzl (@theevilbit)‎ من Offensive Security

تاريخ إضافة الإدخال: 25 مايو 2022

TCC

متوفر لما يلي: macOS Big Sur

التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30798:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 18 نوفمبر 2021

WebKit

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.

CVE-2021-30758:‏ Christoph Guttandin من Media Codings

WebKit

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2021-30795:‏ Sergei Glazunov من Google Project Zero

WebKit

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30797:‏ Ivan Fratric من Google Project Zero

WebKit

متوفر لما يلي: macOS Big Sur

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2021-30799:‏ Sergei Glazunov من Google Project Zero

تقدير آخر

configd

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

CoreText

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ من Trend Micro على تقديم المساعدة لنا.

crontabs

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

Power Management

يسعدنا أن نتوجّه بخالص الشكر إلى Pan ZhenPeng(@Peterpan0927)‎ من Alibaba Security Pandora Lab، وCsaba Fitzl (@theevilbit)‎، وLisandro Ubiedo (@_lubiedo)‎ من Stratosphere Lab

تاريخ إضافة الإدخال: 22 ديسمبر 2022

Sandbox

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

Spotlight

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

sysdiagnose

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Carter Jones(linkedin.com/in/carterjones/)‎ و‎Tim Michaud (@TimGMichaud)‎ من Zoom Video Communications على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 25 مايو 2022

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: