نبذة عن محتوى أمان macOS Monterey 12.3

يتناول هذا المستند محتوى أمان macOS Monterey 12.3.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Monterey 12.3

تاريخ الإصدار: 14 مارس 2022

Accelerate Framework

متوفر لما يلي: macOS Monterey

التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2022-22633:‏ ryuzaki

تاريخ تحديث الإدخال: 25 مايو 2022

AMD

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2022-22669: باحث غير معلوم الهوية

AppKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2022-22665:‏ Lockheed Martin Red Team

AppleEvents

متوفر لما يلي: macOS Monterey

التأثير: قد يتسبب مهاجم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2022-22630: Jeremy Brown يعمل ضمن مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 8 يونيو 2023

AppleGraphicsControl

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-22631:‏ Wang Yu من Cyberserval

تاريخ تحديث الإدخال: 25 مايو 2022

AppleScript

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2022-22625:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

AppleScript

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-22648:‏ ‎Mickey Jin (‏@patch1t)‎ من Trend Micro

تاريخ تحديث الإدخال: 25 مايو 2022

AppleScript

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-22626:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

CVE-2022-22627:‏ Qi Sun وRobert Ai من Trend Micro

AppleScript

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2022-22597:‏ Qi Sun وRobert Ai من Trend Micro

BOM

متوفر لما يلي: macOS Monterey

التأثير: قد تتجاوز أرشفة ملف ZIP متطفل عمليات التحقق من الحارس الرقمي

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-22616:‏ Ferdous Saljooki (@malwarezoo)‎ وJaron Bradley (@jbradley89)‎ من Jamf Software،‏ Mickey Jin (@patch1t)‎

CoreTypes

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في الحارس الرقمي

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.

CVE-2022-22663:‏ Arsenii Kostromin (0x3c3e)

تاريخ إضافة الإدخال: 25 مايو 2022

CUPS

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-26691: Joshua Mason من Mandiant

تاريخ إضافة الإدخال: 25 مايو 2022

curl

متوفر لما يلي: macOS Monterey

التأثير: وجدت عدة مشاكل في curl

الوصف: تمت معالجة العديد من المشاكل من خلال تحديث curl إلى الإصدار 7.79.1.

CVE-2021-22946

CVE-2021-22947

CVE-2021-22945

تاريخ تحديث الإدخال: 21 مارس 2022

FaceTime

متوفر لما يلي: macOS Monterey

التأثير: قد يرسل مستخدم الصوت والفيديو في مكالمة فيس تايم دون أن يعرف أنه قد قام بذلك

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-22643:‏ Sonali Luthar من University of Virginia،‏ Michael Liao من University of Illinois at Urbana-Champaign،‏ Rohan Pahwa من Rutgers University، وBao Nguyen من University of Florida

GarageBand MIDI

متوفر لما يلي: macOS Monterey

التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2022-22657: Brandon Perry من Atredis Partners

GarageBand MIDI

متوفر لما يلي: macOS Monterey

التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-22664: Brandon Perry من Atredis Partners

Graphics Drivers

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2021-30977:‏ Jack Dates من RET2 Systems, Inc.‎

تاريخ إضافة الإدخال: 25 مايو 2022

ImageIO

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2022-22611:‏ Xingyu Jin من Google

ImageIO

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2022-22612:‏ Xingyu Jin من Google

Intel Graphics Driver

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.

CVE-2022-46706: Wang Yu من Cyberserval وPan ZhenPeng (@Peterpan0927) من Alibaba Security Pandora Lab

تاريخ إضافة الإدخال: 8 يونيو 2023

Intel Graphics Driver

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.

CVE-2022-22661: Wang Yu من Cyberserval وPan ZhenPeng (@Peterpan0927) من Alibaba Security Pandora Lab

تم تحديث الإدخال في 25 مايو 2022، وتم تحديثه في 8 يونيو 2023

IOGPUFamily

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2022-22641:‏ ‎Mohamed Ghannam (@_simo36)‎

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-22613:‏ Alex، باحث غير معلوم الهوية

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2022-22614: باحث غير معلوم الهوية

CVE-2022-22615: باحث غير معلوم الهوية

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-22632:‏ Keegan Saunders

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.

CVE-2022-22638:‏ derrek (@derrekr6)‎

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2022-22640:‏ sqrtpwn

LaunchServices

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2021-30946: @gorelics وRon Masas من BreakPoint.sh

تاريخ إضافة الإدخال: 8 يونيو 2023

libarchive

متوفر لما يلي: macOS Monterey

التأثير: العديد من المشاكل في libarchive

الوصف: وجدت العديد من مشاكل تلف الذاكرة في libarchive. تمت معالجة هذه المشاكل من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-36976

LLVM

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من حذف الملفات التي ليس لديه إذن بها

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2022-21658:‏ Florian Weimer (@fweimer)‎

تاريخ إضافة الإدخال: 25 مايو 2022

Login Window

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن شخص يتمتع بإمكانية الوصول إلى Mac من تجاوز "نافذة الدخول"

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-22647: Yuto Ikeda من Kyushu University

تاريخ تحديث الإدخال: 25 مايو 2022

LoginWindow

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن مخترق محلي من الاطلاع على سطح مكتب مستخدم تم تسجيل الدخول إليه مسبقًا من شاشة التبديل السريع بين المستخدمين

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2022-22656

MobileAccessoryUpdater

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2022-22672:‏ ‎Siddharth Aeri (‏@b1n4r1b01)‎

تاريخ إضافة الإدخال: 25 مايو 2022

NSSpellChecker

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات المتعلقة بجهات الاتصال الخاصة بالمستخدم

الوصف: وجدت مشكلة متعلقة بالخصوصية أثناء معالجة بطاقات جهات الاتصال. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2022-22644: Thomas Roth (@stacksmashing) من leveldown security

تاريخ تحديث الإدخال: 25 مايو 2022

PackageKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2022-26690:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

تاريخ إضافة الإدخال: 25 مايو 2022

PackageKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن تطبيق ضار بامتيازات الجذر من تعديل محتويات ملفات النظام

الوصف: تمت معالجة مشكلة في معالجة روابط النظام من خلال التحقق المحسّن.

CVE-2022-26688:‏ ‎Mickey Jin (‏@patch1t)‎ من Trend Micro

تاريخ إضافة الإدخال: 25 مايو 2022

PackageKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-22617:‏ ‎Mickey Jin (@patch1t)‎

Preferences

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن تطبيق ضار من قراءة إعدادات التطبيقات الأخرى

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2022-22609:‏ Mickey Jin ‏(@patch1t) وZhipeng Huo (@R3dF09) وYuebin Sun‏ (@yuebinsun2020) من Tencent Security Xuanwu Lab‏ (xlab.tencent.com)

تاريخ تحديث الإدخال: 8 يونيو 2023

QuickTime Player

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن المكون الإضافي من اكتساب أذونات التطبيق والوصول إلى بيانات المستخدم

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-22650:‏ Wojciech Reguła (@_r3ggi)‎ من SecuRing

Safari Downloads‏

متوفر لما يلي: macOS Monterey

التأثير: قد تتجاوز أرشفة ملف ZIP متطفل عمليات التحقق من الحارس الرقمي

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-22616:‏ Ferdous Saljooki (@malwarezoo)‎ وJaron Bradley (@jbradley89)‎ من Jamf Software،‏ Mickey Jin (@patch1t)‎

Sandbox

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة الوصول مع إدخال تحسينات على وضع الحماية.

CVE-2022-22655:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

تاريخ إضافة الإدخال: 8 يونيو 2023

Sandbox

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"

الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.

CVE-2022-22600:‏ Sudhakar Muthumani (@sudhakarmuthu04)‎ من Primefort Private Limited, Khiem Tran

تاريخ تحديث الإدخال: 25 مايو 2022

Siri

متوفر لما يلي: macOS Monterey

التأثير: قد يتسنى لشخص لديه إمكانية الوصول الفعلي إلى جهاز استخدام Siri للحصول على بعض معلومات الموقع من شاشة القفل

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2022-22599:‏ Andrew Goldberg من the University of Texas at Austin،‏ McCombs School of Business (linkedin.com/andrew-goldberg-/)‎

تاريخ تحديث الإدخال: 25 مايو 2022

SMB

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-22651:‏ Felix Poulin-Belanger

SoftwareUpdate

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-22639:‏ Mickey Jin (@patch1t)‎

System Preferences

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من انتحال إشعارات النظام وواجهة المستخدم

الوصف: تمت معالجة هذه المشكلة عبر استحقاق جديد.

CVE-2022-22660:‏ Guilherme Rambo من Best Buddy Apps (rambo.codes)‎

UIKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن شخص لديه إمكانية الوصول الفعلي إلى جهاز يعمل بنظام iOS من رؤية المعلومات الحساسة عبر اقتراحات لوحة المفاتيح

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-22621:‏ Joey Hewitt

Vim

متوفر لما يلي: macOS Monterey

التأثير: مشاكل متعددة في Vim

الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى Vim.

CVE-2021-4136

CVE-2021-4166

CVE-2021-4173

CVE-2021-4187

CVE-2021-4192

CVE-2021-4193

CVE-2021-46059

CVE-2022-0128

CVE-2022-0156

CVE-2022-0158

VoiceOver

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن مستخدم من عرض المحتوى المقيد من شاشة القفل

الوصف: تمت معالجة مشكلة شاشة القفل من خلال إدارة محسّنة للحالة.

CVE-2021-30918: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة إدارة ملفات تعريف الارتباط من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 232748

CVE-2022-22662:‏ Prakash (@1lastBr3ath)‎ من Threat Nix

WebKit

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 232812

CVE-2022-22610:‏ Quan Yin من Bigo Technology Live Client Team

WebKit

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

WebKit Bugzilla:‏ 233172

CVE-2022-22624:‏ Kirin‏ ‎(@Pwnrin)‎ من Tencent Security Xuanwu Lab

WebKit Bugzilla:‏ 234147

CVE-2022-22628:‏ Kirin‏ ‎(@Pwnrin)‎ من Tencent Security Xuanwu Lab

WebKit

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

WebKit Bugzilla:‏ 234966

CVE-2022-22629: ‏Jeonghoon Shin من Theori working with Trend Micro Zero Day Initiative

WebKit

متوفر لما يلي: macOS Monterey

التأثير: قد يؤدي موقع ويب ضار إلى حدوث سلوك غير متوقع عبر مصادر مختلفة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 235294

CVE-2022-22637: ‏Tom McKee من Google

Wi-Fi

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2022-22668:‏ MrPhil17

xar

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن مستخدم محلي من كتابة ملفات عشوائية

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2022-22582:‏ Richard Warren من NCC Group

تقدير آخر

AirDrop

يسعدنا أن نتوجّه بخالص الشكر إلى Omar Espino (omespino.com)‎ وRon Masas من BreakPoint.sh على تقديم المساعدة لنا.

Bluetooth

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية وchenyuwang (@mzzzz__)‎ من Tencent Security Xuanwu Lab على تقديم المساعدة لنا.

Disk Utility

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 8 يونيو 2023

Face Gallery

يسعدنا أن نتوجّه بخالص الشكر إلى Tian Zhang (@KhaosT)‎ على تقديم المساعدة لنا.

Intel Graphics Driver

يسعدنا أن نتوجّه بخالص الشكر إلى Jack Dates من RET2 Systems, Inc.‎ وYinyi Wu (@3ndy1)‎ على تقديم المساعدة لنا.

Local Authentication

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Notes

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Ekoniak من Ennate Technologies على تقديم المساعدة لنا.

Password Manager

يسعدنا أن نتوجّه بخالص الشكر إلى Maximilian Golla (@m33x)‎ من Max Planck Institute for Security and Privacy (MPI-SP)‎ على تقديم المساعدة لنا.

Siri

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

syslog

يسعدنا أن نتوجّه بخالص الشكر إلى Yonghwi Jin (@jinmo123)‎ من Theori على تقديم المساعدة لنا.

TCC

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

UIKit

يسعدنا أن نتوجّه بخالص الشكر إلى Tim Shadel من Day Logger, Inc.‎ على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Abdullah Md Shaleh نظير مساعدته لنا.

WebKit Storage

يسعدنا أن نتوجّه بخالص الشكر إلى Martin Bajanik من FingerprintJS على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: