نبذة حول محتوى الأمان بالإصدار 10.6.8 من نظام Mac OS X وتحديث الأمان 2011-004

يتناول هذا المستند الإصدار 10.6.8 من نظام Mac OS X وتحديث الأمان 2011-004.

يمكن تنزيل هذا التحديث وتثبيته عبر تفضيلات تحديث البرامج، أو من تنزيلات Apple.

لحماية عملائنا، لا تفصح Apple عن مشكلات الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أية برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع "كيفية استخدام مفتاح PGP لأمان منتجات Apple."

إن أمكن، يتمّ استخدام معرفات CVE للإحالة إلى قابلية الإصابة لمزيد من المعلومات.

للتعرّف على تحديثات الأمان الأخرى، راجع "تحديثات أمان Apple."

الإصدار 10.6.8 من نظام Mac OS X وتحديث الأمان 2011-004

  • AirPort

    متوفر لـ: الإصدار 10.5.8 من نظام Mac OS X، والإصدار 10.5.8 من Mac OS X Server

    التأثير: عند الاتصال بشبكة Wi-Fi، قد يتمكّن مُخترق على الشبكة نفسها من التسبب في إعادة تعيين النظام

    الوصف: وجود مشكلة في قراءة ذاكرة متجاوزة للحدود خلال معالجة إطارات Wi-Fi. عند الاتصال بشبكة Wi-Fi، قد يتمكّن مُخترق على الشبكة نفسها من التسبب في إعادة تعيين النظام. لا تؤثر هذه المشكلة على الإصدار 10.6 من نظام Mac OS X

    CVE-ID

    CVE-2011-0196

  • App Store

    متوفر لـ: الإصدار 10.5.8 من نظام Mac OS X، والإصدار 10.5.8 من Mac OS X Server، والإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد يتم تسجيل كلمة مرور مُعرّف AppleID الخاصة بالمستخدم إلى ملف محلي

    الوصف: خلال ظروف معيّنة، قد يُسجّل App Store كلمة مرور مُعرّف AppleID الخاصة بالمستخدم في ملف غير قابل للقراءة بواسطة المستخدمين الآخرين على النظام. تتم معالجة هذه المشكلة من خلال المعالجة المحسّنة لبيانات الاعتماد.

    CVE-ID

    CVE-2011-0197‏ : باول نيلسون

  • ATS

    متوفر لـ: الإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد يؤدي عرض مستند يحتوي على خط مضمّن متطفل أو تنزيله، إلى تنفيذ إجباري للرمز

    الوصف: وجود مشكلة تجاوز سعة المخزن المؤقت لكومة الذاكرة المؤقتة خلال معالجة خطوط TrueType. قد يؤدي عرض مستند يحتوي على خط مضمّن متطفل أو تنزيله، إلى تنفيذ إجباري للرمز.

    CVE-ID

    CVE-2011-0198‏ : هاري سينتونين، مارك شوينيفيلد، من فريق الاستجابة للحوادث الأمنية بشركة Red Hat

  • سياسة الوثوق في الشهادات

    متوفر لـ: الإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد يتمكّن مخترق يمتلك موضع شبكة متميزًا من التقاط بيانات اعتماد المستخدم أو غير ذلك من المعلومات الحساسة

    الوصف: وجود مشكلة بسبب حدوث خطأ أثناء المعالجة في سياسة ثقة الشهادة. إذا كانت شهادة التحقق من الصحة الموسّع (EV) لا تحتوي على OCSP URL، مع تمكين فحص CRL، فلن يتم فحص CRL وقد يتم قبول شهادة تم إبطالها باعتبارها صالحة. يتم تخفيض حدة هذه المشكلة، من خلال تحديد غالبية شهادات التحقق من الصحة الموسّع لـ OCSP URL.

    CVE-ID

    CVE-2011-0199‏ : كريس هوك، ووان تي تشانج من Google

  • ColorSync

    متوفر لـ: الإصدار 10.5.8 من نظام Mac OS X، والإصدار 10.5.8 من Mac OS X Server

    التأثير: قد يؤدي عرض صورة متطفلة تحتوي على ملف تعريف ColorSync مضمّن إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود تجاوز الحد الأقصى لعدد صحيح خلال معالجة الصور التي تحتوي على ملف تعريف ColorSync مضمّن، مما قد يؤدي إلى مشكلة تجاوز سعة المخزن المؤقت لكومة الذاكرة المؤقتة. قد يؤدي فتح صورة متطفلة تحتوي على ملف تعريف ColorSync مضمّن إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.

    CVE-ID

    CVE-2011-0200 ‏: binaryproof يعمل من خلال برنامج TippingPoint's Zero Day Initiative

  • CoreFoundation

    متوفر لـ: الإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد تكون التطبيقات التي تستخدم إطار عمل CoreFoundation عرضة لإنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود مشكلة تجاوز سعة المخزن المؤقت للخطأ "off-by-one" خلال معالجة CFStrings. قد تكون التطبيقات التي تستخدم إطار عمل CoreFoundation عرضة لإنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.

    CVE-ID

    CVE-2011-0201‏ : هاري سينتونين

  • CoreGraphics

    متوفر لـ: الإصدار 10.5.8 من نظام Mac OS X، والإصدار 10.5.8 من Mac OS X Server، والإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود مشكلة تجاوز الحد الأقصى لعدد صحيح خلال معالجة خطوط Type 1. قد يؤدي عرض مستند يحتوي على خط مضمّن متطفل أو تنزيله، إلى تنفيذ إجباري للرمز.

    CVE-ID

    CVE-2011-0202‏ : كريستيان دراجيسي من Modulo Consulting، وفليكس جروبيرت من فريق الأمان بشركة Google

  • خادم FTP

    متوفر لـ: الإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: يمكن للشخص المتمتع بإمكانية الوصول إلى FTP إدراج الملفات على النظام

    الوصف: وجود مشكلة التحقق من صحة المسار في xftpd. قد يقوم الشخص المتمتع بإمكانية الوصول إلى FTP بسرد الدلائل بشكل متكرر، بدءًا من الجذر، وبما في ذلك الدلائل التي لم تتم مشاركتها لـ FTP. وسيشتمل السرد في النهاية على أي ملف يمكن الوصول إليه من قِبل مستخدم FTP. لا يتم الإفصاح عن محتويات الملفات. تتم معالجة هذه المشكلة عبر التحقق المحسّن من صحة المسار. تؤثر هذه المشكلة فقط على أنظمة Mac OS X Server.

    CVE-ID

    CVE-2011-0203‏ : فريق كارل كاني

  • ImageIO

    متوفر لـ: الإصدار 10.5.8 من نظام Mac OS X، والإصدار 10.5.8 من Mac OS X Server، والإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد يؤدي عرض صورة TIFF متطفّلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود تجاوز سعة المخزن المؤقت لكومة الذاكرة المؤقتة خلال معالجة ImageIO لصور TIFF. قد يؤدي عرض صورة TIFF متطفّلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.

    CVE-ID

    CVE-2011-0204‏ : دومينيك شيل من NGS Secure

  • ImageIO

    متوفر لـ: الإصدار 10.5.8 من نظام Mac OS X، والإصدار 10.5.8 من Mac OS X Server، والإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد تؤدي زيارة موقع ويب ضار إلى إنهاء غير متوقع للتطبيق، أو تنفيذ تعليمات برمجية عشوائية

    الوصف: وجود مشكلة تجاوز سعة المخزن المؤقت لكومة الذاكرة المؤقتة خلال معالجة ImageIO لصور JPEG2000. قد تؤدي زيارة موقع ويب متطفّل إلى إنهاء غير متوقع للتطبيق، أو تنفيذ إجباري للرمز.

    CVE-ID

    CVE-2011-0205‏ : هاري سينتونين

  • المكونات الدولية لـ Unicode

    متوفر لـ: الإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد تكون التطبيقات التي تستخدم ICU عرضة لإنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود مشكلة تجاوز سعة المخزن المؤقت خلال معالجة ICU لسلاسل الأحرف الكبيرة. قد تكون التطبيقات التي تستخدم ICU عرضة لإنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.

    CVE-ID

    CVE-2011-0206‏ : ديفيد بينفينو من Mozilla

  • Kernel

    متوفر لـ: الإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد يتمكّن المستخدم المحلي من التسبب في إعادة تعيين النظام

    الوصف: وجود مشكلة عدم مرجعية لقيمة خالية خلال معالجة خيارات مأخذ IPV6. قد يتمكّن المستخدم المحلي من التسبب في إعادة تعيين النظام.

    CVE-ID

    CVE-2011-1132‏ : توماس كليمينت من Intego

  • Libsystem

    متوفر لـ: الإصدار 10.5.8 من نظام Mac OS X، والإصدار 10.5.8 من Mac OS X Server، والإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد تكون التطبيقات التي تستخدم glob(3) API عرضة لقطع الخدمة

    الوصف: قد تكون التطبيقات التي تستخدم glob(3) API عرضة لقطع الخدمة. في حالة ورود النمط glob من إدخال غير موثوق، قد يتوقف التطبيق أو يستخدم موارد وحدة المعالجة المركزية بصورة مفرطة. تتم معالجة هذه المشكلة من خلال التحقق من الصحة المحسّن لأنماط glob.

    CVE-ID

    CVE-2010-2632‏ : ماكسيميليان أرسيمويتش

  • libxslt

    متوفر لـ: الإصدار 10.5.8 من نظام Mac OS X، والإصدار 10.5.8 من Mac OS X Server، والإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد تؤدي زيارة موقع ويب متطفّل إلى الكشف عن العناوين على كومة الذاكرة المؤقتة

    الوصف: يكشف تنفيذ libxslt الخاص بالوظيفة generate-id() XPath عن عنوان المخزن المؤقت لكومة الذاكرة المؤقتة. قد تؤدي زيارة موقع ويب متطفّل إلى الكشف عن العناوين على كومة الذاكرة المؤقتة. تتم معالجة المشكلة عن طريق إنشاء معرّف استنادًا إلى الفرق بين عناوين المخزنين المؤقتين لكومة الذاكرة المؤقتة.

    CVE-ID

    CVE-2011-0195‏ : كريس إيفانس من فريق أمان Google Chrome

  • MobileMe

    متوفر لـ: الإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد يتمكّن مخترق يمتلك موضع شبكة متميزًا من قراءة الأسماء المستعارة للبريد الإلكتروني لـ MobileMe والخاصة بالمستخدم

    الوصف: عند الاتصال بـ MobileMe لتحديد الأسماء المستعارة للبريد الإلكتروني الخاصة بالمستخدم، يقوم Mail بإنشاء طلبات عبر HTTP. ونتيجة لذلك، قد يتمكّن مخترق يمتلك موضع شبكة متميزًا من قراءة الأسماء المستعارة للبريد الإلكتروني لـ MobileMe والخاصة بالمستخدم. تتم معالجة هذه المشكلة باستخدام SSL للوصول إلى الأسماء المستعارة للبريد الإلكتروني الخاصة بالمستخدم.

    CVE-ID

    CVE-2011-0207‏ : أرون سيجيل من vtty.com

  • MySQL

    متوفر لـ: الإصدار 10.5.8 من Mac OS X Server، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: العديد من نقاط الضعف في MySQL 5.0.91

    الوصف: يتم تحديث MySQL إلى الإصدار 5.0.92 لمعالجة العديد من نقاط الضعف، التي قد يؤدي أشدها خطورة إلى تنفيذ إجباري للرمز. يتوفر MySQL فقط مع أنظمة Mac OS X Server.

    CVE-ID

    CVE-2010-3677

    CVE-2010-3682

    CVE-2010-3833

    CVE-2010-3834

    CVE-2010-3835

    CVE-2010-3836

    CVE-2010-3837

    CVE-2010-3838

  • OpenSSL

    متوفر لـ: الإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: العديد من الثغرات في OpenSSL

    الوصف: وجود العديد من نقاط الضعف في OpenSSL، التي قد يؤدي أشدها خطورة إلى تنفيذ إجباري للرمز. تتم معالجة هذه المشاكل عن طريق تحديث OpenSSL إلى الإصدار 0.9.8r.

    CVE-ID

    CVE-2009-3245

    CVE-2010-0740

    CVE-2010-3864

    CVE-2010-4180

    CVE-2011-0014

  • التصحيح

    متوفر لـ: الإصدار 10.5.8 من نظام Mac OS X، والإصدار 10.5.8 من Mac OS X Server، والإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد يؤدي تشغيل التصحيح على ملف تصحيح متطفّل إلى إنشاء ملفات إجبارية أو الكتابة فوقها

    الوصف: وجود مشكلة اجتياز الدليل خلال تصحيح GNU. قد يؤدي تشغيل التصحيح على ملف تصحيح متطفّل إلى إنشاء ملفات إجبارية أو الكتابة فوقها. تتم معالجة هذه المشكلة من خلال التحقق من الصحة المحسّن لملفات التصحيح.

    CVE-ID

    CVE-2010-4651

  • QuickLook

    متوفر لـ: الإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد يؤدي تنزيل ملف Microsoft Office متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود مشكلة تلف الذاكرة خلال معالجة QuickLook لملفات Microsoft Office. قد يؤدي تنزيل ملف Microsoft Office متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز. لا تؤثر هذه المشكلة على الأنظمة التي تسبق الإصدار 10.6 من نظام Mac OS X.

    CVE-ID

    CVE-2011-0208‏ : توبياس كلين، يعمل من خلال iDefense VCP

  • QuickTime

    متوفر لـ: الإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد يؤدي عرض ملف WAV متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود تجاوز الحد الأقصى لعدد صحيح خلال معالجة QuickTime لملفات RIFF WAV. قد يؤدي عرض ملف WAV متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.

    CVE-ID

    CVE-2011-0209‏ : لويجي أوريما، يعمل من خلال برنامج TippingPoint's Zero Day Initiative

  • QuickTime

    متوفر لـ: الإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد يؤدي عرض ملف فيلم متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود مشكلة تلف الذاكرة خلال معالجة QuickTime لجداول العينات في ملفات أفلام QuickTime. قد يؤدي عرض ملف فيلم متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.

    CVE-ID

    CVE-2011-0210‏ : هانجانج رين، من Fortinet's FortiGuard Labs

  • QuickTime

    متوفر لـ: الإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد يؤدي عرض ملف فيلم متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود تجاوز الحد الأقصى لعدد صحيح خلال معالجة QuickTime لملفات الأفلام. قد يؤدي عرض ملف فيلم متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.

    CVE-ID

    CVE-2011-0211‏ : لويجي أوريما، يعمل من خلال برنامج TippingPoint's Zero Day Initiative

  • QuickTime

    متوفر لـ: الإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد يؤدي عرض صورة PICT متطفّلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود تجاوز سعة المخزن المؤقت خلال معالجة QuickTime لصور PICT. قد يؤدي عرض صورة PICT متطفّلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.

    CVE-ID

    CVE-2010-3790‏ : Subreption LLC تعمل من خلال برنامج TippingPoint's Zero Day Initiative

  • QuickTime

    متوفر لـ: الإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد يؤدي عرض ملف JPEG متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود تجاوز سعة المخزن المؤقت خلال معالجة QuickTime لملفات JPEG. قد يؤدي عرض ملف JPEG متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.

    CVE-ID

    CVE-2011-0213‏ : لويجي أوريما، يعمل من خلال iDefense

  • Samba

    متوفر لـ: الإصدار 10.5.8 من نظام Mac OS X، والإصدار 10.5.8 من Mac OS X Server

    التأثير: في حالة تمكين مشاركة ملفات SMB، قد يتسبب مخترق عن بعد في قطع الخدمة أو في تنفيذ إجباري للرمز

    الوصف: وجود تجاوز سعة المخزن المؤقت لمكدس الذاكرة المؤقتة خلال معالجة Samba لمُعرفات أمان Windows. في حالة تمكين مشاركة ملفات SMB، قد يتسبب مخترق عن بعد في قطع الخدمة أو في تنفيذ إجباري للرمز. بالنسبة لأنظمة الإصدار 10.6 من نظام Mac OS X، تتم معالجة هذه المشكلة في الإصدار 10.6.7 من نظام Mac OS X.

    CVE-ID

    CVE-2010-3069

  • Samba

    متوفر لـ: الإصدار 10.5.8 من نظام Mac OS X، والإصدار 10.5.8 من Mac OS X Server، والإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: في حالة تمكين مشاركة ملفات SMB، قد يتسبب مخترق عن بعد في قطع الخدمة أو في تنفيذ إجباري للرمز

    الوصف: وجود مشكلة تلف الذاكرة خلال معالجة Samba لواصفات الملفات. في حالة تمكين مشاركة ملفات SMB، قد يتسبب مخترق عن بعد في قطع الخدمة أو في تنفيذ إجباري للرمز.

    CVE-ID

    CVE-2011-0719‏ : فولكر لينديك من SerNet

  • servermgrd

    متوفر لـ: الإصدار 10.5.8 من Mac OS X Server، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: قد يتمكّن مُخترق عن بعد من قراءة ملفات إجبارية من النظام

    الوصف: توجد مشكلة XML External Entity خلال معالجة servermgrd لطلبات XML-RPC. تتم معالجة هذه المشكلة من خلال إزالة واجهة XML-RPC الخاصة بـ servermgrd. تؤثر هذه المشكلة فقط على أنظمة Mac OS X Server.

    CVE-ID

    CVE-2011-0212‏ : Apple

  • الإصدار الفرعي

    متوفر لـ: الإصدار 10.5.8 من نظام Mac OS X، والإصدار 10.5.8 من Mac OS X Server، والإصدار 10.6 من نظام Mac OS X حتى الإصدار 10.6.7، والإصدار 10.6 من Mac OS X Server حتى الإصدار 10.6.7

    التأثير: في حالة تكوين خادم الإصدار الفرعي المستند إلى http، قد يتمكّن مُخترق عن بعد من التسبب في قطع الخدمة

    الوصف: وجود مشكلة عدم مرجعية لقيمة خالية خلال معالجة الإصدار الفرعي لرموز القفل التي يتم إرسالها عبر HTTP. في حالة تكوين خادم الإصدار الفرعي المستند إلى http، قد يتمكّن مُخترق عن بعد من التسبب في قطع الخدمة. بالنسبة لأنظمة الإصدار 10.6 من نظام Mac OS X، يتم تحديث الإصدار الفرعي إلى الإصدار 1.6.6. بالنسبة لأنظمة الإصدار 10.5.8 من نظام Mac OS X، تتم معالجة المشكلة من خلال تحقق إضافي من صحة رموز القفل. يتوفر المزيد من المعلومات عبر موقع الإصدار الفرعي على الويب على http://subversion.apache.org/

    CVE-ID

    CVE-2011-0715

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: