نبذة عن محتوى الأمان لتحديث الأمان ‎2021-004 لـ Catalina

يتناول هذا المستند محتوى الأمان لتحديث الأمان ‎2021-004 لـ Catalina.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

تحديث الأمان ‎2021-004 لـ Catalina

تاريخ الإصدار: 21 يوليو 2021

AMD Kernel

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-30805:‏ ABC Research s.r.o

AppKit

متوفر لما يلي: macOS Catalina

التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.

CVE-2021-30790:‏ hjy79425575 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

AppleMobileFileIntegrity

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن مخترق محلي من قراءة معلومات حساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30811: باحث غير معلوم الهوية بالاشتراك مع Compartir

تاريخ إضافة الإدخال: 19 يناير 2022

Audio

متوفر لما يلي: macOS Catalina

التأثير: قد يتسبب مخترق محلي في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30781:‏ tr3e

Bluetooth

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2021-30672:‏ say2 من ENKI

CoreAudio

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2021-30775:‏ JunDong Xie من Ant Security Light-Year Lab

CoreAudio

متوفر لما يلي: macOS Catalina

التأثير: قد يؤدي تشغيل ملف صوتي ضار إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30776:‏ JunDong Xie من Ant Security Light-Year Lab

CoreServices

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30772:‏ Zhongcheng Li (CK01)‎

تاريخ إضافة الإدخال: 19 يناير 2022

CoreStorage

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.

CVE-2021-30777:‏ Tim Michaud (@TimGMichaud)‎ من Zoom Video Communications وGary Nield من ECSC Group plc

CoreText

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30789:‏ Sunglin من فريق Knownsec 404 team،‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

CoreText

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30733:‏ Sunglin من Knownsec 404

Crash Reporter

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30774:‏ Yizhuo Wang of Group من ‎Software Security In Progress (G.O.S.S.I.P)‎ التابع لجامعة Shanghai Jiao Tong University

تاريخ إضافة الإدخال: 19 يناير 2022

CVMS

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30780:‏ Tim Michaud (@TimGMichaud)‎ من Zoom Video Communications

dyld

متوفر لما يلي: macOS Catalina

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30768:‏ Linus Henze (pinauten.de)‎

FontParser

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-30760:‏ Sunglin من فريق Knownsec 404

FontParser

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تجاوز سعة مكدس الذاكرة المؤقتة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-30759:‏ hjy79425575 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

FontParser

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف tiff متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30788:‏ tr3e بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

ImageIO

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2021-30785:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro،‏ CFF من فريق Topsec Alpha Team

Intel Graphics Driver

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30787: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Intel Graphics Driver

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30765:‏ ‎Yinyi Wu (@3ndy1)‎ من فريق Qihoo 360 Vulcan Team،‏ Liu Long من Ant Security Light-Year Lab

CVE-2021-30766:‏ Liu Long من Ant Security Light-Year Lab

تاريخ تحديث الإدخال: 19 يناير 2022

IOKit

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن مهاجم محلي من تنفيذ تعليمات برمجية على Apple T2 Security Chip

الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.

CVE-2021-30784:‏ George Nosenko

تاريخ إضافة الإدخال: 19 يناير 2022

IOUSBHostFamily

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن تطبيقٌ لا يتمتع بأي امتيازات من تسجيل التقاط أجهزة USB

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30731:‏ ‎UTM (@UTMapp)‎

Kernel

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة مضاعفة من خلال الإدارة المحسّنة للذاكرة.

CVE-2021-30703: باحث غير معلوم الهوية

Kernel

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30793:‏ Zuozhi Fan (@pattern_F_)‎ من Ant Security TianQiong Lab

LaunchServices

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال التعقيم المحسّن للبيئة.

CVE-2021-30677:‏ Ron Waisberg (@epsilan)‎

LaunchServices

متوفر لما يلي: macOS Catalina

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2021-30783:‏ Ron Waisberg (@epsilan)‎

Model I/O

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف متطفل إلى إفشاء معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30791: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 19 يناير 2022

Model I/O

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30792: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 19 يناير 2022

Model I/O

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30796:‏ Mickey Jin (@patch1t)‎ من Trend Micro

Sandbox

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات المقيدة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30782:‏ Csaba Fitzl (@theevilbit)‎ من Offensive Security

WebKit

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2021-30799:‏ Sergei Glazunov من Google Project Zero

تقدير آخر

configd

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

CoreServices

يسعدنا أن نتوجّه بخالص الشكر إلى Zhongcheng Li (CK01)‎ على تقديم المساعدة لنا.

CoreText

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ من Trend Micro على تقديم المساعدة لنا.

Crash Reporter

يسعدنا أن نتوجّه بخالص الشكر إلى Yizhuo Wang كم ‎Group of Software Security In Progress (G.O.S.S.I.P)‎ التابع لجامعة Shanghai Jiao Tong University على تقديم المساعدة لنا.

crontabs

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

IOKit

يسعدنا أن نتوجّه بخالص الشكر إلى George Nosenko على تقديم المساعدة لنا.

libxml2

يسعدنا أن نتوجَّه بخالص الشكر على المساعدة التي تم تقديمها لنا.

إدارة الطاقة

يسعدنا أن نتوجّه بخالص الشكر إلى Pan ZhenPeng(@Peterpan0927)‎ من Alibaba Security Pandora Lab، وCsaba Fitzl (@theevilbit)‎، وLisandro Ubiedo (@_lubiedo)‎ من Stratosphere Lab

تاريخ إضافة الإدخال: 22 ديسمبر 2022

"الباحث"

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

sysdiagnose

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Carter Jones(linkedin.com/in/carterjones/)‎ و‎Tim Michaud (@TimGMichaud)‎ من Zoom Video Communications على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 25 مايو 2022

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: