نبذة عن محتوى أمان macOS Sonoma 14.2

يتناول هذا المستند محتوى أمان macOS Sonoma 14.2.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Sonoma 14.2

تاريخ الإصدار: 11 ديسمبر 2023

Accessibility

متوفّر لما يلي: macOS Sonoma

التأثير: قد تُعرَض الحقول النصية الآمنة عبر لوحة مفاتيح تسهيلات الاستخدام عند استخدام لوحة مفاتيح فعلية

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2023-42874‏: Don Clarke

Accessibility

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-42937:‏ Noah Roskin-Frazee و‎Prof. J. (ZeroClicks.ai Lab)‎

تاريخ إضافة الإدخال: 22 يناير 2024

Accounts

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-42919‏: Kirin (@Pwnrin)

AppleEvents

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2023-42894‏: Noah Roskin-Frazee و‎Prof. J. (ZeroClicks.ai Lab)‎

AppleGraphicsControl

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-42901‏: Ivan Fratric من Google Project Zero

CVE-2023-42902‏: Ivan Fratric من Google Project Zero وMichael DePlante (@izobashi) من Trend Micro Zero Day Initiative

CVE-2023-42912‏: Ivan Fratric من Google Project Zero

CVE-2023-42903‏: Ivan Fratric من Google Project Zero

CVE-2023-42904‏: Ivan Fratric من Google Project Zero

CVE-2023-42905‏: Ivan Fratric من Google Project Zero

CVE-2023-42906‏: Ivan Fratric من Google Project Zero

CVE-2023-42907‏: Ivan Fratric من Google Project Zero

CVE-2023-42908‏: Ivan Fratric من Google Project Zero

CVE-2023-42909‏: Ivan Fratric من Google Project Zero

CVE-2023-42910‏: Ivan Fratric من Google Project Zero

CVE-2023-42911‏: Ivan Fratric من Google Project Zero

CVE-2023-42926‏: Ivan Fratric من Google Project Zero

AppleVA

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-42882‏: Ivan Fratric من Google Project Zero

AppleVA

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-42881‏: Ivan Fratric من Google Project Zero

تاريخ إضافة الإدخال 12 ديسمبر 2023

Archive Utility

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-42924‏: ‎Mickey Jin (@patch1t)‎

Assets

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2023-42896:‏ ‎Mickey Jin (@patch1t)‎

تاريخ إضافة الإدخال: 22 مارس 2024

AVEVideoEncoder

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2023-42884‏: باحث غير معلوم الهوية

Bluetooth

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بامتيازات في الشبكة من إدخال ضغطات مفاتيح عن طريق انتحال هيئة لوحة مفاتيح

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-45866‏: Marc Newlin من SkySafe

CoreMedia Playback

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42900‏: ‎Mickey Jin (@patch1t)‎

CoreServices

متوفّر لما يلي: macOS Sonoma

التأثير: يمكن أن يتسبب مستخدم في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2023-42886‏: Koh M. Nakagawa (@tsunek0h)

curl

متوفّر لما يلي: macOS Sonoma

وجود عدة مشاكل في curl

الوصف: تمت معالجة العديد من المشاكل من خلال تحديث curl إلى الإصدار 8.4.0.

CVE-2023-38545

CVE-2023-38039

CVE-2023-38546

تاريخ إضافة الإدخال: 22 يناير 2024، تاريخ التحديث: 13 فبراير 2024

DiskArbitration

متاح لما يلي: macOS Sonoma

التأثير: يمكن أن تحصل عملية على امتيازات المسؤول دون مصادقة صحيحة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42931: ‏Yann GASCUEL من Alter Solutions

تاريخ إضافة الإدخال: 22 مارس 2024

FileURL

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2023-42892: ‏Anthony Cruz @App Tyrant Corp

تاريخ إضافة الإدخال: 22 مارس 2024

Find My

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2023-42922‏: Wojciech Regula من SecuRing (wojciechregula.blog)‎

ImageIO

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-42898: ‏Zhenjiang Zhao من Pangu Team، وQianxin وJunsung Lee

CVE-2023-42899‏: Meysam Firouzi @R00tkitSMM وJunsung Lee

تاريخ تحديث الإدخال: 22 مارس 2024

ImageIO0

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42888:‏ Michael DePlante (@izobashi)‎ من مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 22 يناير 2024

IOKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من مراقبة ضغطات المفاتيح من دون إذن المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2023-42891‏: باحث غير معلوم الهوية

IOUSBDeviceFamily

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.

تاريخ إضافة الإدخال: 22 مارس 2024

Kernel

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-42914‏: Eloi Benoist-Vanderbeken (@elvanderb)‎ من Synacktiv (@Synacktiv)‎

Libsystem

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة في الأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم وإضافة عمليات فحص إضافية.

CVE-2023-42893

تاريخ إضافة الإدخال: 22 مارس 2024

Model I/O

متوفر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-3618

تاريخ إضافة الإدخال: 22 مارس 2024

ncurses

متوفّر لما يلي: macOS Sonoma

التأثير: يمكن أن يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-19185

CVE-2020-19186

CVE-2020-19187

CVE-2020-19188

CVE-2020-19189

CVE-2020-19190

NSOpenPanel

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2023-42887‏: Ron Masas من BreakPoint.sh

تاريخ إضافة الإدخال: 22 يناير 2024

Sandbox

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.

CVE-2023-42936‏ Csaba Fitzl (@theevilbit) من OffSec

تاريخ إضافة الإدخال: 22 مارس 2024، تاريخ تحديث الإدخال: 16 يوليو 2024

Share Sheet

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة خصوصية من خلال نقل البيانات الحساسة إلى مكان محمي.

CVE-2023-40390:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security و‎Mickey Jin (@patch1t)‎

تاريخ إضافة الإدخال: 22 مارس 2024

SharedFileList

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42842:‏ باحث غير معلوم الهوية

Shell

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-42930:‏ Arsenii Kostromin (0x3c3e)‎

تاريخ إضافة الإدخال: 22 مارس 2024

System Settings

متاح لما يلي: macOS Sonoma

التأثير: قد تكون لجلسات تسجيل الدخول عن بُعد القدرة على الحصول على أذونات الوصول إلى القرص بالكامل

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2023-42913: Mattie Behrens وJoshua Jewett (@JoshJewett33)

تاريخ إضافة الإدخال: 22 مارس 2024

TCC

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-42932‏: Zhongquan Li (@Guluisacat)‎

TCC

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2023-42947: Zhongquan Li (@Guluisacat) من Dawn Security Lab من JingDong

تاريخ إضافة الإدخال: 22 مارس 2024

Transparency

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول إلى حاوية البيانات.

CVE-2023-40389: Csaba Fitzl (@theevilbit) من Offensive Security وJoshua Jewett (@JoshJewett33)

تاريخ إضافة الإدخال: 16 يوليو 2024

Vim

متوفّر لما يلي: macOS Sonoma

التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة من خلال التحديث إلى الإصدار 9.0.1969 من Vim.

CVE-2023-5344

WebKit

متوفر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla: 259830

CVE-2023-42890‏: Pwn2car

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla: 263349

CVE-2023-42883: فريق Zoom Offensive Security Team

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

WebKit Bugzilla: 263682

CVE-2023-42950: Nan Wang (@eternalsakura13) من 360 Vulnerability Research Institute وrushikesh nandedkar

تاريخ إضافة الإدخال: 22 مارس 2024

WebKit

متاح لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla: 263989

CVE-2023-42956: SungKwon Lee (Demon.Team)

تاريخ إضافة الإدخال: 22 مارس 2024

تقدير آخر

Memoji

يسعدنا أن نتوجّه بخالص الشكر إلى Jerry Tenenbaum على تقديم المساعدة لنا.

WebSheet

يسعدنا أن نتوجّه بخالص الشكر إلى Paolo Ruggero من e-phors S.p.A. (A FINCANTIERI S.p.A. Company) على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 22 مارس 2024

Wi-Fi

يسعدنا أن نتوجّه بخالص الشكر إلى Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab) على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: