نبذة عن محتوى الأمان لتحديث الأمان 2021-007 لـ Catalina
يتناول هذا المستند محتوى الأمان لتحديث الأمان 2021-007 لـ Catalina.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
تحديث الأمان 2021-007 لـ Catalina
AppKit
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30873: Thijs Alkemade من Computest Research Division
AppleScript
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30876: Jeremy Brown وhjy79425575
CVE-2021-30879: Jeremy Brown وhjy79425575
CVE-2021-30877: Jeremy Brown
CVE-2021-30880: Jeremy Brown
Audio
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30907: Zweig من Kunlun Lab
Bluetooth
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30899: Weiteng Chen وZheng Zhang وZhiyun Qian من UC Riverside، وYu Wang من Didi Research America
ColorSync
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتلف الذاكرة في معالجة ملفات تعريف ICC من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30926: Jeremy Brown
ColorSync
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة خلال معالجة ملفات تعريف أداة فحص التيار المدمجة. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30917: Alexandru-Vlad Niculae وMateusz Jurczyk من Google Project Zero
Continuity Camera
متوفر لما يلي: macOS Catalina
التأثير: قد يتسبب مخترق محلي في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.
الوصف: تمت معالجة مشكلة سلسلة تنسيق غير قابلة للتحكم من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30903: Gongyu Ma من Hangzhou Dianzi University
CoreAudio
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف صوتي ضار إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30834: JunDong Xie من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف متطفل إلى إفشاء معلومات المستخدم
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30905: Mickey Jin (@patch1t) من Trend Micro
CoreGraphics
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف PDF متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30919: Apple
FileProvider
متوفر لما يلي: macOS Catalina
التأثير: يمكن أن يؤدي فك حزمة أرشيف متطفلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال المعالجة المحسنة للذاكرة.
CVE-2021-30881: Simon Huang (@HuangShaomang) وpjf من IceSword Lab of Qihoo 360
iCloud
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30906: Cees Elzinga
Intel Graphics Driver
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشاكل متعددة تتعلق بالكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30922: Jack Dates من RET2 Systems, Inc.، Yinyi Wu (@3ndy1)
Intel Graphics Driver
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-30824: Antonio Zekic (@antoniozekic) من Diverto
Intel Graphics Driver
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشاكل متعددة تتعلق بالكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30901: Zuozhi Fan (@pattern_F_) من Ant Security TianQiong Lab وJack Dates من RET2 Systems, Inc. وLiu Long من Ant Security Light-Year Lab وYinyi Wu (@3ndy1) من Ant Security Light-Year Lab
IOGraphics
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30821: Tim Michaud (@TimGMichaud) من Zoom Video Communications
Kernel
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30909: Zweig من Kunlun Lab
Kernel
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30916: Zweig من Kunlun Lab
Model I/O
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف متطفل إلى إفشاء معلومات المستخدم
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30910: Mickey Jin (@patch1t) من Trend Micro
Model I/O
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30911: Rui Yang وXingWei Lin من Ant Security Light-Year Lab
SMB
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30844: Peter Nguyen Vu Hoang من STAR Labs
SoftwareUpdate
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن تطبيق لا يتمتع بامتيازات من تحرير متغيرات NVRAM
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال القيود المحسّنة.
CVE-2021-30913: Kirin (@Pwnrin) وchenyuwang (@mzzzz__) من Tencent Security Xuanwu Lab
SoftwareUpdate
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق ضار من الوصول إلى عناصر سلسلة مفاتيح المستخدم
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2021-30912: Kirin (@Pwnrin) وchenyuwang (@mzzzz__) من Tencent Security Xuanwu Lab
UIKit
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن شخص يتمتع بإمكانية الوصول الفعلي إلى جهاز من تحديد خصائص كلمة سر مستخدم في حقل إدخال نص آمن
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30915: Kostas Angelopoulos
xar
متوفر لما يلي: macOS Catalina
التأثير: قد يؤدي فك حزمة أرشيف متطفل إلى تمكين مخترق من كتابة ملفات عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30833: Richard Warren من NCC Group
zsh
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة متعلقة بالأذونات المضمّنة من خلال وضع قيود إضافية.
CVE-2021-30892: Jonathan Bar Or من Microsoft
تقدير آخر
iCloud
يسعدنا أن نتوجّه بخالص الشكر إلى Ryan Pickren (ryanpickren.com) على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.