نبذة عن محتوى أمان macOS Big Sur 11.1 وتحديث الأمان 2020-001 لـ Catalina وتحديث الأمان 2020-007 لـ Mojave
يتناول هذا المستند محتوى أمان macOS Big Sur 11.1 وتحديث الأمان 2020-001 لـ Catalina وتحديث الأمان 2020-007 لـ Mojave.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Big Sur 11.1 وتحديث الأمان 2020-001 لـ Catalina وتحديث الأمان 2020-007 لـ Mojave
AMD
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27914: Yu Wang من Didi Research America
CVE-2020-27915: Yu Wang من Didi Research America
AMD
متوفر لما يلي: macOS Big Sur 11.0.1
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27936: Yu Wang من Didi Research America
App Store
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2020-27903: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab
AppleGraphicsControl
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.
CVE-2020-27941: shrek_wzw
AppleMobileFileIntegrity
متوفر لما يلي: macOS Big Sur 11.0.1
التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز تفضيلات "الخصوصية"
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-29621: Wojciech Reguła (@_r3ggi) من SecuRing
Audio
متوفر لما يلي: macOS Big Sur 11.0.1
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى قراءة ذاكرة مقيّدة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-29610: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Audio
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27910: JunDong Xie وXingWei Lin من Ant Security Light-Year Lab
Audio
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9943: JunDong Xie من Ant Security Light-Year Lab
Audio
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9944: JunDong Xie من Ant Security Light-Year Lab
Audio
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27916: JunDong Xie من Ant Security Light-Year Lab
Bluetooth
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة العديد من عمليات تجاوز عدد صحيح من خلال التحقق المحسن من صحة الإدخال.
CVE-2020-27906: Zuozhi Fan (@pattern_F_) من Ant Group Tianqiong Security Lab
CoreAudio
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-27948: JunDong Xie من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27908: شخص غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وJunDong Xie وXingWei Lin من Ant Security Light-Year Lab
CVE-2020-9960: JunDong Xie وXingWei Lin من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-10017: Francis بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وJunDong Xie من Ant Security Light-Year Lab
CoreText
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-27922: Mickey Jin من Trend Micro
CUPS
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال المعالجة المحسنة للذاكرة.
CVE-2020-10001: Niky
FontParser
متوفر لما يلي: macOS Big Sur 11.0.1
التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.
CVE-2020-27946: Mateusz Jurczyk من Google Project Zero
FontParser
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27952: باحث غير معلوم الهوية وMickey Jin وJunzhi Lu من Trend Micro
FontParser
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9956: Mickey Jin وJunzhi Lu من فريق Mobile Security Research Team في Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
FontParser
متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Big Sur 11.0.1
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة خلال معالجة ملفات الخطوط. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27931: Apple
CVE-2020-27943: Mateusz Jurczyk من Google Project Zero
CVE-2020-27944: Mateusz Jurczyk من Google Project Zero
CVE-2020-29624: Mateusz Jurczyk من Google Project Zero
FontParser
متوفر لما يلي: macOS Big Sur 11.0.1
التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-29608: Xingwei Lin من Ant Security Light-Year Lab
Foundation
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكن مستخدم محلي من قراءة ملفات عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-10002: James Hutchins
Graphics Drivers
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27947: ABC Research s.r.o. بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وLiu Long من Ant Security Light-Year Lab
Graphics Drivers
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-29612: ABC Research s.r.o. بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
HomeKit
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تعديل حالة تطبيق بصورة مفاجئة
الوصف: تمت معالجة هذه المشكلة من خلال نشر محسّن للإعداد.
CVE-2020-9978: Luyi Xing وDongfang Zhao وXiaofeng Wang من Indiana University Bloomington، وYan Jia من Xidian University وUniversity of Chinese Academy of Sciences، وBin Yuan من HuaZhong University of Science and Technology
ImageIO
متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-27939: Xingwei Lin من Ant Security Light-Year Lab
CVE-2020-29625: XingWei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: macOS Catalina 10.15.7 وmacOS Big Sur 11.0.1
التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-29615: Xingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: macOS Big Sur 11.0.1
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-29616: zhouat بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
ImageIO
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27924: Lei Sun
CVE-2020-29618: XingWei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Big Sur 11.0.1
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-29611: Alexandru-Vlad Niculae بالاشتراك مع Google Project Zero
ImageIO
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-29617: XingWei Lin من Ant Security Light-Year Lab
CVE-2020-29619: XingWei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27912: Xingwei Lin من Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
Image Processing
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27919: Hou JingYi (@hjy79425575) من Qihoo 360 CERT وXingwei Lin من Ant Security Light-Year Lab
Intel Graphics Driver
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-10015: ABC Research s.r.o. بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2020-27897: Xiaolong Bai وMin (Spark) Zheng من Alibaba Inc. وLuyi Xing من Indiana University Bloomington
Intel Graphics Driver
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-27907: ABC Research s.r.o. بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وLiu Long من Ant Security Light-Year Lab
Kernel
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2020-10016: Alex Helie
Kernel
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9975: Tielei Wang من Pangu Lab
Kernel
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2020-27921: Linus Henze (pinauten.de)
Kernel
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1
التأثير: قد يتمكن أحد التطبيقات الضارة من التسبب في تغيرات مفاجئة في الذاكرة التابعة للعمليات التي يتعقبها DTrace
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.
CVE-2020-27949: Steffen Klee (@_kleest) من Secure Mobile Networking Lab في TU Darmstadt
Kernel
متوفر لما يلي: macOS Big Sur 11.0.1
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2020-29620: Csaba Fitzl (@theevilbit) من Offensive Security
libxml2
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27911: وُجدت بواسطة OSS-Fuzz
libxml2
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-27920: وُجدت بواسطة OSS-Fuzz
libxml2
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-27926: وُجدت بواسطة OSS-Fuzz
libxpc
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسن من المسار.
CVE-2020-10014: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab
Logging
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.
CVE-2020-10010: Tommy Muir (@Muirey03)
Login Window
متوفر لما يلي: macOS Big Sur 11.0.1
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تجاوز سياسة المصادقة
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.
CVE-2020-29633: Jewel Lambert من Original Spin, LLC.
Model I/O
متوفر لما يلي: macOS Big Sur 11.0.1
التأثير: قد تؤدي معالجة ملف متطفّل إلى تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-29614: ZhiWei Sun (@5n1p3r0010) من Topsec Alpha Lab
Model I/O
متوفر لما يلي: macOS Catalina 10.15.7
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-13520: Aleksandar Nikolic من Cisco Talos
Model I/O
متوفر لما يلي: macOS Catalina 10.15.7 وmacOS Big Sur 11.0.1
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-9972: Aleksandar Nikolic من Cisco Talos
Model I/O
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-13524: Aleksandar Nikolic من Cisco Talos
Model I/O
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-10004: Aleksandar Nikolic من Cisco Talos
NSRemoteView
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2020-27901: Thijs Alkemade من Computest Research Division
Power Management
متوفر لما يلي: macOS Big Sur 11.0.1
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-27938: Tim Michaud (@TimGMichaud) من Leviathan
Power Management
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-10007: singi@theori بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Quick Look
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تؤدي معالجة مستند متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.
CVE-2020-10012: Heige من KnownSec 404 Team (knownsec.com) وBo Qu من Palo Alto Networks (paloaltonetworks.com)
Ruby
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكن مخترق عن بعد من تعديل نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.
CVE-2020-27896: باحث غير معلوم الهوية
System Preferences
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-10009: Thijs Alkemade من Computest Research Division
WebKit Storage
متوفر لما يلي: macOS Big Sur 11.0.1
الأثر: قد لا يتمكن المستخدم من حذف سجل تاريخ التصفح بالكامل
الوصف: لا يؤدي إعداد "مسح سجل التاريخ وبيانات الموقع" إلى مسح سجلّ التاريخ. تمت معالجة المشكلة من خلال حذف بيانات محسّن.
CVE-2020-29623: Simon Hunt من OvalTwo LTD
WebRTC
متوفر لما يلي: macOS Big Sur 11.0.1
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-15969: باحث غير معلوم الهوية
Wi-Fi
متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7
التأثير: قد يتمكن مخترق من تجاوز "حماية الإطارات المدُارة"
الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال المعالجة المحسّنة للحالة.
CVE-2020-27898: Stephan Marais من University of Johannesburg
تقدير آخر
CoreAudio
يسعدنا أن نتوجّه بخالص الشكر إلى JunDong Xie وXingwei Lin من Ant Security Light-Year Lab على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.