نبذة عن محتوى أمان macOS Big Sur 11.1 وتحديث الأمان ‎2020-001 لـ Catalina وتحديث الأمان ‎2020-007 لـ Mojave

يتناول هذا المستند محتوى أمان macOS Big Sur 11.1 وتحديث الأمان ‎2020-001 لـ Catalina وتحديث الأمان ‎2020-007 لـ Mojave.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Big Sur 11.1 وتحديث الأمان ‎2020-001 لـ Catalina وتحديث الأمان ‎2020-007 لـ Mojave

تاريخ الإصدار: 14 ديسمبر 2020

AMD

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-27914:‏ Yu Wang من Didi Research America

CVE-2020-27915:‏ Yu Wang من Didi Research America

AMD

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-27936:‏ Yu Wang من Didi Research America

تاريخ إضافة الإدخال: 1 فبراير 2021

App Store

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2020-27903:‏ ‎Zhipeng Huo (@R3dF09)‎ من Tencent Security Xuanwu Lab

AppleGraphicsControl

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2020-27941:‏ shrek_wzw

AppleMobileFileIntegrity

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز تفضيلات "الخصوصية"

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-29621:‏ ‎Wojciech Reguła (@_r3ggi)‎ من SecuRing

Audio

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى قراءة ذاكرة مقيّدة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-29610: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تمت إضافة الإدخال في 16 مارس 2021

Audio

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-27910:‏ JunDong Xie وXingWei Lin من Ant Security Light-Year Lab

Audio

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9943:‏ JunDong Xie من Ant Security Light-Year Lab

Audio

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9944:‏ JunDong Xie من Ant Security Light-Year Lab

Audio

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-27916:‏ JunDong Xie من Ant Security Light-Year Lab

Bluetooth

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة العديد من عمليات تجاوز عدد صحيح من خلال التحقق المحسن من صحة الإدخال.

CVE-2020-27906:‏ ‎Zuozhi Fan (@pattern_F_)‎ من Ant Group Tianqiong Security Lab

CoreAudio

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-27948:‏ JunDong Xie من Ant Security Light-Year Lab

CoreAudio

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-27908: شخص غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وJunDong Xie وXingWei Lin من Ant Security Light-Year Lab

CVE-2020-9960:‏ JunDong Xie وXingWei Lin من Ant Security Light-Year Lab

تاريخ تحديث الإدخال: 16 مارس 2021

CoreAudio

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-10017:‏ Francis بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وJunDong Xie من Ant Security Light-Year Lab

CoreText

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-27922:‏ Mickey Jin من Trend Micro

CUPS

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال المعالجة المحسنة للذاكرة.

CVE-2020-10001:‏ Niky

تاريخ إضافة الإدخال: 1 فبراير 2021

FontParser

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.

CVE-2020-27946:‏ Mateusz Jurczyk من Google Project Zero

FontParser

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.

CVE-2020-9962:‏ ‎Yiğit Can YILMAZ (@yilmazcanyigit)‎

FontParser

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-27952: باحث غير معلوم الهوية وMickey Jin وJunzhi Lu من Trend Micro

FontParser

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-9956:‏ Mickey Jin وJunzhi Lu من فريق Mobile Security Research Team في Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

FontParser

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة خلال معالجة ملفات الخطوط. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-27931:‏ Apple

CVE-2020-27943:‏ Mateusz Jurczyk من Google Project Zero

CVE-2020-27944:‏ Mateusz Jurczyk من Google Project Zero

CVE-2020-29624:‏ Mateusz Jurczyk من Google Project Zero

تاريخ تحديث الإدخال: 22 ديسمبر 2020

FontParser

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-29608:‏ Xingwei Lin من Ant Security Light-Year Lab

تاريخ إضافة الإدخال: 1 فبراير 2021

Foundation

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكن مستخدم محلي من قراءة ملفات عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-10002:‏ James Hutchins

Graphics Drivers

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-27947:‏ ABC Research s.r.o.‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وLiu Long من Ant Security Light-Year Lab

تاريخ تحديث الإدخال: 16 مارس 2021

Graphics Drivers

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-29612:‏ ABC Research s.r.o.‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

HomeKit

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تعديل حالة تطبيق بصورة مفاجئة

الوصف: تمت معالجة هذه المشكلة من خلال نشر محسّن للإعداد.

CVE-2020-9978:‏ Luyi Xing وDongfang Zhao وXiaofeng Wang من Indiana University Bloomington، وYan Jia من Xidian University وUniversity of Chinese Academy of Sciences، وBin Yuan من HuaZhong University of Science and Technology

ImageIO

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-27939:‏ Xingwei Lin من Ant Security Light-Year Lab

CVE-2020-29625:‏ XingWei Lin من Ant Security Light-Year Lab

تاريخ إضافة الإدخال: 22 ديسمبر 2020، تاريخ التحديث: 1 فبراير 2021

ImageIO

متوفر لما يلي: macOS Catalina 10.15.7 وmacOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-29615:‏ Xingwei Lin من Ant Security Light-Year Lab

تاريخ إضافة الإدخال: 1 فبراير 2021

ImageIO

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-29616:‏ zhouat بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

ImageIO

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-27924:‏ Lei Sun

CVE-2020-29618:‏ XingWei Lin من Ant Security Light-Year Lab

ImageIO

متوفر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.6 وmacOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-29611: ‏Alexandru-Vlad Niculae بالاشتراك مع Google Project Zero

تاريخ تحديث الإدخال: 17 ديسمبر 2020

ImageIO

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-29617:‏ XingWei Lin من Ant Security Light-Year Lab

CVE-2020-29619:‏ XingWei Lin من Ant Security Light-Year Lab

ImageIO

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-27912:‏ Xingwei Lin من Ant Security Light-Year Lab

CVE-2020-27923:‏ Lei Sun

Image Processing

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-27919:‏ ‎Hou JingYi (@hjy79425575)‎ من Qihoo 360 CERT وXingwei Lin من Ant Security Light-Year Lab

Intel Graphics Driver

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-10015:‏ ABC Research s.r.o.‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2020-27897:‏ Xiaolong Bai وMin (Spark) Zheng من Alibaba Inc.‎ وLuyi Xing من Indiana University Bloomington

Intel Graphics Driver

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-27907:‏ ABC Research s.r.o.‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وLiu Long من Ant Security Light-Year Lab

تاريخ تحديث الإدخال: 16 مارس 2021

Kernel

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-9974:‏ ‎Tommy Muir (@Muirey03)‎

Kernel

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2020-10016:‏ Alex Helie

Kernel

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-9967:‏ ‎Alex Plaskett (@alexjplaskett)‎

Kernel

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-9975:‏ Tielei Wang من Pangu Lab

Kernel

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2020-27921:‏ ‎Linus Henze (pinauten.de)‎

Kernel

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7 وmacOS Big Sur 11.0.1

التأثير: قد يتمكن أحد التطبيقات الضارة من التسبب في تغيرات مفاجئة في الذاكرة التابعة للعمليات التي يتعقبها DTrace

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.

CVE-2020-27949:‏ ‎Steffen Klee (@_kleest)‎ من Secure Mobile Networking Lab في TU Darmstadt

Kernel

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.

CVE-2020-29620:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

libxml2

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-27911: وُجدت بواسطة OSS-Fuzz

libxml2

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-27920: وُجدت بواسطة OSS-Fuzz

libxml2

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-27926:‏ وُجدت بواسطة OSS-Fuzz

libxpc

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسن من المسار.

CVE-2020-10014:‏ ‎Zhipeng Huo (@R3dF09)‎ من Tencent Security Xuanwu Lab

Logging

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.

CVE-2020-10010:‏ ‎Tommy Muir (@Muirey03)‎

Login Window

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تجاوز سياسة المصادقة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2020-29633: ‏Jewel Lambert من Original Spin, LLC.‎

تاريخ إضافة الإدخال: 1 فبراير 2021

Model I/O

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة ملف متطفّل إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-29614:‏ ‎ZhiWei Sun (@5n1p3r0010)‎ من Topsec Alpha Lab

تاريخ إضافة الإدخال: 1 فبراير 2021

Model I/O

متوفر لما يلي: macOS Catalina 10.15.7

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-13520:‏ Aleksandar Nikolic من Cisco Talos

تاريخ إضافة الإدخال: 1 فبراير 2021

Model I/O

متوفر لما يلي: macOS Catalina 10.15.7 وmacOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-9972:‏ Aleksandar Nikolic من Cisco Talos

تاريخ إضافة الإدخال: 1 فبراير 2021

Model I/O

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-13524:‏ Aleksandar Nikolic من Cisco Talos

Model I/O

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-10004:‏ Aleksandar Nikolic من Cisco Talos

NSRemoteView

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2020-27901:‏ Thijs Alkemade من Computest Research Division

Power Management

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-27938:‏ ‎Tim Michaud (@TimGMichaud)‎ من Leviathan

تاريخ إضافة الإدخال: 1 فبراير 2021

Power Management

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-10007:‏ singi@theori بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Quick Look

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تؤدي معالجة مستند متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2020-10012:‏ Heige من ‎KnownSec 404 Team (knownsec.com)‎ وBo Qu من ‎Palo Alto Networks (paloaltonetworks.com)‎

Ruby

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكن مخترق عن بعد من تعديل نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.

CVE-2020-27896: باحث غير معلوم الهوية

System Preferences

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-10009:‏ Thijs Alkemade من Computest Research Division

WebKit Storage

متوفر لما يلي: macOS Big Sur 11.0.1

الأثر: قد لا يتمكن المستخدم من حذف سجل تاريخ التصفح بالكامل

الوصف: لا يؤدي إعداد "مسح سجل التاريخ وبيانات الموقع" إلى مسح سجلّ التاريخ. تمت معالجة المشكلة من خلال حذف بيانات محسّن.

CVE-2020-29623:‏ Simon Hunt من OvalTwo LTD

تاريخ إضافة الإدخال: 1 فبراير 2021

WebRTC

متوفر لما يلي: macOS Big Sur 11.0.1

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-15969: باحث غير معلوم الهوية

Wi-Fi

متوفر لما يلي: macOS Mojave 10.14.6 وmacOS Catalina 10.15.7

التأثير: قد يتمكن مخترق من تجاوز "حماية الإطارات المدُارة"

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال المعالجة المحسّنة للحالة.

CVE-2020-27898:‏ Stephan Marais من University of Johannesburg

تقدير آخر

CoreAudio

يسعدنا أن نتوجّه بخالص الشكر إلى JunDong Xie وXingwei Lin من Ant Security Light-Year Lab على تقديم المساعدة لنا.

تمت إضافة الإدخال في 16 مارس 2021

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: