نبذة حول محتوى الأمان للإصدار 10.10.5 من نظام OS X Yosemite و"تحديث الأمان" 2015-006

يتناول هذا المستند محتوى الأمان للإصدار 10.10.5 من نظام OS X Yosemite و"تحديث الأمان" 2015-006.

لحماية عملائنا، لا تفصح Apple عن مشكلات الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أية برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، انظر كيفية استخدام مفتاح PGP لأمان منتجات Apple.

وحيثما أمكن، يتم استخدام معرفات CVE للإشارة إلى قابلية الإصابة للحصول على مزيد من المعلومات.

للتعرف على تحديثات الأمان الأخرى، راجع  تحديثات أمان Apple.

الإصدار 10.10.5 من نظام التشغيل OS X Yosemite و"تحديث الأمان" 2015-006

  • apache

    متوفر لـ: الإصدار 10.9.5 من نظام التشغيل OS X Mavericks والإصدار 10.10 إلى الإصدار 10.10.4 من نظام التشغيل OS X Yosemite.

    التأثير: وجود العديد من الثغرات الأمنية في Apache 2.4.16، التي قد تؤدي أشدها خطورة إلى السماح لمخترق بعيد من التسبب في منع الخدمة.

    الوصف: وجود العديد من الثغرات الأمنية في إصدارات Apache الأقدم من 2.4.16. وتم التصدي لها عبر تحديث Apache إلى الإصدار 2.4.16.

    CVE-ID

    CVE-2014-3581

    CVE-2014-3583

    CVE-2014-8109

    CVE-2015-0228

    CVE-2015-0253

    CVE-2015-3183

    CVE-2015-3185

  • apache_mod_php

    متوفر لـ: الإصدار 10.9.5 من نظام التشغيل OS X Mavericks والإصدار 10.10 إلى الإصدار 10.10.4 من نظام التشغيل OS X Yosemite.

    التأثير: وجود العديد من الثغرات الأمنية في PHP 5.5.20، التي قد تؤدي أشدها خطورة إلى تنفيذ إجباري للرمز.

    الوصف: وجود العديد من الثغرات الأمنية في إصدارات PHP الأقدم من 5.5.20. وتمت معالجتها عبر تحديث إصدار Apache إلى 5.5.27.

    CVE-ID

    CVE-2015-2783

    CVE-2015-2787

    CVE-2015-3307

    CVE-2015-3329

    CVE-2015-3330

    CVE-2015-4021

    CVE-2015-4022

    CVE-2015-4024

    CVE-2015-4025

    CVE-2015-4026

    CVE-2015-4147

    CVE-2015-4148

  • مكوّن OD الإضافي لمُعرِّف Apple ID

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكن تطبيق ضار من تغيير كلمة مرور مستخدم محلي

    الوصف: في بعض الحالات، وجود مشكلة إدارة حالة في مصادقة كلمة المرور. تم التصدي للمشكلة عبر الإدارة المحسّنة للحالة.

    CVE-ID

    CVE-2015-3799 : باحث مجهول يعمل مع Zero Day Initiative من HP

  • AppleGraphicsControl

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    الأثر: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

    الوصف: وجود مشكلة في AppleGraphicsControl والتي ربما أدت إلى كشف تخطيط ذاكرة kernel. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.

    CVE-ID

    CVE-2015-5768 : جي تاو يانغ من KeenTeam

  • Bluetooth

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وُجدت مشكلة تلف الذاكرة في IOBluetoothHCIController. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-3779 : تيدي ريد من Facebook Security

  • Bluetooth

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    الأثر: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

    الوصف: قد تؤدي مشكلة إدارة الذاكرة إلى الكشف عن تخطيط ذاكرة kernel. تمّ التصدي لهذه المشكلة باستخدام المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-3780 : روبرتو باليراي وأريستيد فاتوري من خب يي Emaze Networks

  • Bluetooth

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير قد يتمكن تطبيق ضار من الوصول إلى إشعارات من أجهزة iCloud الأخرى

    الوصف: وُجدت مشكلة حيث تمكن تطبيق ضار من الوصول إلى إشعارات جهاز Mac مقترن بـ Bluetooth أو مركز إشعارات جهاز iOS عبر "خدمة مركز إشعارات Apple". تسببت هذه المشكلة في إلحاق ضرر بالأجهزة باستخدام Handoff وتم تسجيل الدخول إلى حساب iCloud نفسه. تمّ التصدّي لهذه المشكلة عن طريق إلغاء الوصول إلى "خدمة مركز إشعارات Apple".

    CVE-ID

    CVE-2015-3786 : شياو باي (جامعة تسينغهوا)، System Security Lab (جامعة إنديانا)، تونغشين لي (جامعة بكين)، شياو فنغ وانغ (جامعة إنديانا)

  • Bluetooth

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بمنصب ذي امتيازات في الشبكة من إجراء اختراق لمنع الخدمة باستخدام حزم Bluetooth تالفة.

    الوصف: وجود مشكلة في التحقق من صحة الإدخال في تحليل حزم Bluetooth ACL. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الإدخال.

    CVE-ID

    CVE-2015-3787 : Trend Micro

  • Bluetooth

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتسبب مخترق محلي في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.

    الوصف: وجود العديد من مشكلات تجاوز التخزين المؤقت في التعامل المحبط مع رسائل XPC. تمت معالجة هذه المشكلات عبر الفحص المحسن للحدود.

    CVE-ID

    CVE-2015-3777 : mitp0sh لـ [PDX]

  • bootp

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد تتمكن شبكة Wi-Fi ضارة من تحديد الشبكات التي قام جهاز ما بالوصول إليها من قبل

    الوصف: عند الاتصال بشبكة Wi-Fi، قد يحتوي iOS على عناوين بث MAC للشبكات التي سبق الوصول إليها عبر بروتوكول DNAv4. تمّ التصدّي لهذه المشكلة عبر تعطيل DNAv4 في شبكات Wi-Fi غير مشفرة.

    CVE-ID

    CVE-2015-3778 : بيرس أوهانلون بمعهد أكسفورد للإنترنت، جامعة أكسفورد (في مشروع EPSRC Being There)

  • CloudKit

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكن تطبيق ضار من الوصول إلى سجل مستخدم iCloud لمستخدم سبق تسجيل دخوله

    الوصف: يوجد تضارب في الحالة في CloudKit عند قيام مستخدمين بتسجيل الخروج. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للحالة.

    CVE-ID

    CVE-2015-3782 : ديبكانوال لاها من جامعة تورونتو

  • CoreMedia Playback

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يؤدي عرض ملف فيلم متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود مشكلات تلف الذاكرة في CoreMedia Playback. تمّ التصدّي لهذه المشكلات عبر التعامل المحسّن للذاكرة.

    CVE-ID

    CVE-2015-5777 : Apple

    CVE-2015-5778 : Apple

  • CoreText

    متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4

    التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.

    الوصف: وجود مشكلة تلف الذاكرة خلال معالجة ملفات الخطوط. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الإدخال.

    CVE-ID

    CVE-2015-5761 : جون فيلاميل (@day6reak)‏، Yahoo Pentest Team

  • CoreText

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.

    الوصف: وجود مشكلة تلف الذاكرة خلال معالجة ملفات الخطوط. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الإدخال.

    CVE-ID

    CVE-2015-5755 : جون فيلاميل (@day6reak)‏، Yahoo Pentest Team

  • curl

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: وجود العديد من الثغرات الأمنية في cURL وlibcurl قبل 7.38.0، التي قد تسمح إحداها للمخترقين عن بُعد بتجاوز "سياسة الأصل نفسها".

    الأصل: وجود العديد من الثغرات الأمنية في cURL وlibcurl قبل 7.38.0. تمّ التصدّي لهذه المشكلات عن طريق تحديث cURL إلى الإصدار 7.43.0.

    CVE-ID

    CVE-2014-3613

    CVE-2014-3620

    CVE-2014-3707

    CVE-2014-8150

    CVE-2014-8151

    CVE-2015-3143

    CVE-2015-3144

    CVE-2015-3145

    CVE-2015-3148

    CVE-2015-3153

  • محرك عناصر كشف البيانات

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: يُمكن أن تؤدي معالجة تسلسل من أحرف unicode إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية

    الوصف: وجود مشكلات تلف الذاكرة في معالجة أحرف Unicode. تمت معالجة هذه المشكلات عبر التعامل المحسّن للذاكرة.

    CVE-ID

    CVE-2015-5750 : M1x7e1 من Safeye Team (www.safeye.org)

  • جزء تفضيلات الوقت والتاريخ

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يكون للتطبيقات التي تعتمد على وقت النظام سلوكًا غير متوقعًا

    الوصف: وجود مشكلة في الاعتماد عند تعديل تفضيلات الوقت والتاريخ الخاصة بالنظام. تمّ التصدّي لهذه المشكلة عبر عمليات فحص إضافية للاعتماد.

    CVE-ID

    CVE-2015-3757 : مارك إس سي سميث

  • تطبيق القاموس

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بمنصب ذي امتيازات في الشبكة من اعتراض استعلامات تطبيق "القاموس" الخاصة بالمستخدمين

    الوصف: وجود مشكلة في تطبيق "القاموس"، والتي لم تقم بتأمين اتصالات المستخدم بشكل صحيح. تمّ التصدّي لهذه المشكلة عن طريق نقل استعلامات "القاموس" إلى HTTPS.

    CVE-ID

    CVE-2015-3774 : جيفري بول من EEQJ، جان بي من "فريق أمان Google"

  • DiskImages

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد تؤدي معالجة ملف DMG متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز باستخدام امتيازات النظام.

    الوصف: وجود مشكلة تلف الذاكرة في تحليل صور DMG التالفة. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-3800 : فرانك غرازيانو من Yahoo Pentest Team 

  • dyld

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وجود مشكلة التحقق من صحة المسار في dyld. تمّ التصدّي لهذه المشكلة من خلال الإبراء المحسّن للبيئة.

    CVE-ID

    CVE-2015-3760 : beist of grayhash، ستيفان ايسر

  • FontParser

    متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4

    التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.

    الوصف: وجود مشكلة تلف الذاكرة خلال معالجة ملفات الخطوط. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الإدخال.

    CVE-ID

    CVE-2015-3804 : Apple

    CVE-2015-5775 : Apple

  • FontParser

    متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4

    التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.

    الوصف: وجود مشكلة تلف الذاكرة خلال معالجة ملفات الخطوط. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الإدخال.

    CVE-ID

    CVE-2015-5756 : جون فيلاميل (@day6reak)‏‏، Yahoo Pentest Team

  • groff

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: وجود العديد من المشكلات في pdfroff

    الوصف: وجود العديد من المشكلات في pdfroff، والتي قد تسمح أشدها خطورة بتعديل نظام الملف العشوائي. تمت معالجة هذه المشكلات عن طريق إزالة pdfroff.

    CVE-ID

    CVE-2009-5044

    CVE-2009-5078

  • ImageIO

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يؤدي معالجة صورة TIFF متطفّلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود مشكلة تلف الذاكرة خلال معالجة صور TIFF. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.

    CVE-ID

    CVE-2015-5758 : Apple

  • ImageIO

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد ينتج عن زيارة أحد المواقع المتطفلة الكشف عن ذاكرة العملية.

    الوصف: وجود مشكلة في الوصول إلى ذاكرة غير مهيأة أثناء معالجة ImageIO لصور PNG وTIFF. قد ينتج عن زيارة أحد مواقع الويب المتطفلة إرسال بيانات من ذاكرة العملية إلى موقع الويب. تمّ التصدّي لهذه المشكلة من خلال التهيئة المحسّنة للذاكرة والتحقق الإضافي من صحة صور PNG وTIFF.

    CVE-ID

    CVE-2015-5781 : ميشال زاليفسكي

    CVE-2015-5782 : ميشال زاليفسكي

  • تثبيت إصدارات قديمة لإطارات العمل

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات الجذر

    الوصف: وجود مشكلة في كيفية إسقاط ثنائية (تعيين معرّف المستخدم) الخاصة بـ "runner" (مشغل) لـ Install.framework للامتيازات. تمّ التصدّي لهذه المشكلة عبر الإدارة المحسّنة للامتياز.

    CVE-ID

    CVE-2015-5784 : إيان بير من Google Project Zero

  • تثبيت إصدارات قديمة لإطارات العمل

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وجود حالة تعارض في ثنائية Install.framework الخاصة بـ 'runner' والتي نتج عنها إسقاط الامتيازات بشكل غير صحيح. تمّ التصدّي لهذه المشكلة عبر القفل المحسّن للكائن.

    CVE-ID

    CVE-2015-5754 : إيان بير من Google Project Zero

  • IOFireWireFamily

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وجود مشكلات تلف الذاكرة في IOFireWireFamily. تمت معالجة هذه المشكلات عبر التحقق المحسن من صحة نوع الإدخال.

    CVE-ID

    CVE-2015-3769 : إيلجا فان سبرونديل

    CVE-2015-3771 : إيلجا فان سبرونديل

    CVE-2015-3772 : إيلجا فان سبرونديل

  • IOGraphics

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وجود مشكلة تلف الذاكرة في IOGraphics. تمّ التصدّي لهذه المشكلة عبر التحقق المحسّن من نوع الإدخال.

    CVE-ID

    CVE-2015-3770 : إيلجا فان سبرونديل

    CVE-2015-5783 : إيلجا فان سبرونديل

  • IOHIDFamily

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وُجد تجاوز تخزين مؤقت للحد الأقصى في IOHIDFamily. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-5774 : TaiG Jailbreak Team

  • Kernel

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    الأثر: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

    الوصف: وجود مشكلة في واجهة mach_port_space_info، والتي يُمكن أن تؤدي إلى الكشف عن تخطيط ذاكرة kernel. تمّ التصدّي لهذه المشكلة عن طريق تعطيل واجهة mach_port_space_info.

    CVE-ID

    CVE-2015-3766 : سيريردلونغ Alibaba Mobile Security Team، @PanguTeam

  • Kernel

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وجود تجاوز عدد صحيح أثناء التعامل مع وظائف IOKit. تمّ التصدّي لهذه المشكلة من خلال التحقق المحسّن من صحة وسيطات IOKit API.

    CVE-ID

    CVE-2015-3768 : إيلجا فان سبرونديل

  • Kernel

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: يُمكن أن يتسبب مستخدم محلي في رفض نظام الخدمة

    الوصف: وجود مشكلة استنفاذ الموارد في برنامج تشغيل fasttrap. تمّ التصدّي لهذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-5747 : ماكسيم فيلارد من m00nbsd

  • Kernel

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: يُمكن أن يتسبب مستخدم محلي في رفض نظام الخدمة

    الوصف: وجود مشكلة تحقق من الصحة في تثبيت وحدات تخزين HFS. تمّ التصدّي لهذه المشكلة عن طريق إضافة عمليات تحقق إضافية.

    CVE-ID

    CVE-2015-5748 : ماكسيم فيلارد من m00nbsd

  • Kernel

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكن تطبيق ضار من تنفيذ تعليمة برمجية غير موقّعة

    الوصف: وجود مشكلة سمحت بإلحاق تعليمة برمجية غير موقّعة بتعليمة برمجية موقّعة في ملف قابل للتنفيذ تم تصميمه خصيصًا. تمّ التصدّي لهذه المشكلة عبر التحقق المحسّن من صحة توقيع التعليمة البرمجية.

    CVE-ID

    CVE-2015-3806 : TaiG Jailbreak Team

  • Kernel

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يسمح ملف قابل للتنفيذ تم تصميمه خصيصًا بتنفيذ تعليمة برمجية متطفلة غير موقّعة

    الوصف: وجود مشكلة في طريقة تقييم ملفات متعددة البنية قابلة للتنفيذ مما سمح بتنفيذ تعليمة برمجية غير موقّعة. تمّ التصدّي لهذه المشكلة من خلال التحقق المحسّن من صحة الملفات القابلة للتنفيذ.

    CVE-ID

    CVE-2015-3803 : TaiG Jailbreak Team

  • Kernel

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكن مستخدم محلي من تنفيذ تعليمة برمجية غير موقّعة

    الوصف: وجود مشكلة تحقق من الصحة في معالجة ملفات Mach-O. تمّ التصدّي لهذه المشكلة عن طريق إضافة عمليات تحقق إضافية.

    CVE-ID

    CVE-2015-3802 : TaiG Jailbreak Team

    CVE-2015-3805 : TaiG Jailbreak Team

  • Kernel

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يؤدي تحليل plist متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز باستخدام امتيازات النظام.

    الوصف: وجود تلف الذاكرة عند معالجة plists تالفة. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-3776 : تيدي ريد من Facebook Security، باتريك شتاين (@jollyjinx) من Jinx Germany

  • Kernel

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وجود مشكلة في التحقق من صحة المسار. تمّ التصدّي لهذه المشكلة من خلال الإبراء المحسّن للبيئة.

    CVE-ID

    CVE-2015-3761 : Apple

  • Libc

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يؤدي معالجة تعبير عادي متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود مشكلات تلف الذاكرة في مكتبة TRE. تمّ التصدّي لهذه المشكلات عبر التعامل المحسّن للذاكرة.

    CVE-ID

    CVE-2015-3796 : إيان بير من Google Project Zero

    CVE-2015-3797 : إيان بير من Google Project Zero

    CVE-2015-3798 : إيان بير من Google Project Zero

  • Libinfo

    متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4

    التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.

    الوصف: وجود مشكلات تلف الذاكرة عند معالجة مآخذ توصيل AF_INET6. تمت معالجة هذه المشكلات من خلال التعامل المحسّن للذاكرة.

    CVE-ID

    CVE-2015-5776 : Apple

  • libpthread

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وجود مشكلة تلف الذاكرة عند معالجة syscalls. تمّ التصدّي لهذه المشكلة عبر الفحص المحسّن لحالة القفل.

    CVE-ID

    CVE-2015-5757 : لوفنغ لي من Qihoo 360

  • libxml2

    متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4

    التأثير: وجود العديد من الثغرات الأمنية في إصدارات libxml2 الأقدم من 2.9.2، والتي قد تؤدي أشدها خطورة إلى السماح لمخترق بعيد من التسبب في منع الخدمة

    الوصف: وجود العديد من الثغرات الأمنية في إصدارات libxml2 الأقدم من 2.9.2. تمت معالجتها عبر تحديث إصدار libxml2 إلى 2.9.2.

    CVE-ID

    CVE-2012-6685 : فيليكس غروبيرت من Google

    CVE-2014-0191 : فيليكس غروبيرت من Google

  • libxml2

    متوفر لـ: الإصدار 10.9.5 من نظام التشغيل OS X Mavericks والإصدار 10.10 إلى الإصدار 10.10.4 من نظام التشغيل OS X Yosemite.

    التأثير: قد يؤدي تحليل مستند XML متطفّل إلى الكشف عن معلومات مستخدم

    الوصف: وجود مشكلة الوصول إلى الذاكرة في libxml2. تمّ التصدّي لهذه المشكلة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2014-3660 : فيليكس غروبيرت من Google

  • libxml2

    متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4

    التأثير: قد يؤدي تحليل مستند XML متطفّل إلى الكشف عن معلومات مستخدم

    الوصف: وجود مشكلة تلف ذاكرة في تحليل ملفات XML. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-3807 : Apple

  • libxpc

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وجود مشكلة تلف ذاكرة في معالجة رسائل XPC التالفة. تمت تحسين هذه المشكلة عبر الفحص المحسّن للحدود.

    CVE-ID

    CVE-2015-3795 : ماثيو رولي

  • mail_cmds

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكن مستخدم محلي من تنفيذ أوامر مكوّن shell عشوائية

    الوصف: وجود مشكلة التحقق من الصحة في تحليل mailx لعناوين البريد الإلكتروني. تمّ التصدّي لهذه المشكلة عن طريق الإبراء المحسّن.

    CVE-ID

    CVE-2014-7844

  • مركز الإشعارات OSX

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكن تطبيق متطفل من الوصول إلى جميع الإشعارات التي سبق تعطيلها للمستخدمين

    الوصف: وجود مشكلة في "مركز الإشعارات"، والتي لم تسمح بحذف إشعارات المستخدم. تمّ التصدّي لهذه المشكلة عن طريق حذف الإشعارات المرفوضة من قبل المستخدمين بطريقة صحيحة.

    CVE-ID

    CVE-2015-3764 : جوناثان زدزيارسكي

  • ntfs

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وجود مشكلة تلف الذاكرة في NTFS. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-5763 : روبرتو باليراي وأريستيد فاتوري من Emaze Networks

  • OpenSSH

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكن مخترقين عن بُعد من التحايل على تأخير الوقت لمحاولات تسجيل الدخول الفاشلة وإجراء محاولات اختراق ضارية.

    الوصف: وجود مشكلة عند معالجة أجهزة لوحات مفاتيح تفاعلية. تمّ التصدّي لهذه المشكلة عبر التحقق المحسّن من صحة طلب الاعتماد.

    CVE-ID

    CVE-2015-5600

  • OpenSSL

    متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4

    التأثير: وجود العديد من الثغرات الأمنية في إصدارات OpenSSL الأقدم من 0.9.8zg، والتي قد تؤدي أشدها خطورة إلى السماح لمخترق بعيد من التسبب في منع الخدمة.

    الوصف: وجود العديد من الثغرات الأمنية في إصدارات OpenSSL الأقدم من 0.9.8zg. تمت معالجة هذه المشكلات عن طريق تحديث OpenSSL إلى الإصدار 0.9.8zg.

    CVE-ID

    CVE-2015-1788

    CVE-2015-1789

    CVE-2015-1790

    CVE-2015-1791

    CVE-2015-1792

  • perl

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يؤدي تحليل تعبير عادي متطفّل إلى الكشف عن إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود مشكلة تجاوز الحد الأدنى لعدد صحيح في طريقة تحليل Perl لتعبيرات عادية. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2013-7422

  • PostgreSQL

    متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4

    التأثير: قد يتمكن أحد المتطفلين من التسبب في الإنهاء غير المتوقع لأحد التطبيقات أو الوصول إلى بيانات بدون اعتماد صحيح.

    الوصف: وجود العديد من المشكلات في PostgreSQL 9.2.4. تمت معالجتها عن طريق تحديث PostgreSQL إلى الإصدار 9.2.13.

    CVE-ID

    CVE-2014-0067

    CVE-2014-8161

    CVE-2015-0241

    CVE-2015-0242

    CVE-2015-0243

    CVE-2015-0244

  • python

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: وجود العديد من نقاط الضعف في Python 2.7.6، التي قد تؤدي أشدها خطورة إلى تنفيذ إجباري للرمز

    الوصف: وجود العديد من الثغرات الأمنية في إصدارات Python الأقدم من 2.7.6. وتمت معالجتها عبر تحديث إصدار Apache إلى 2.7.10.

    CVE-ID

    CVE-2013-7040

    CVE-2013-7338

    CVE-2014-1912

    CVE-2014-7185

    CVE-2014-9365

  • QL Office

    متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4

    التأثير: قد يؤدي تحليل مستند Office متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود مشكلة تلف ذاكرة في تحليل مستندات Office. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-5773 : Apple

  • QL Office

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يؤدي تحليل ملف XML متطفّل إلى الكشف عن معلومات مستخدم

    الوصف: وجود مشكلة مرجع كيان خارجي عند تحليل ملف XML. تمّ التصدّي لهذه المشكلة عبر التحليل المحسّن.

    CVE-ID

    CVE-2015-3784 : برونو موريسون من INTEGRITY S.A.

  • Quartz Composer Framework

    متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4

    التأثير: قد يؤدي تحليل ملف QuickTime متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود مشكلة تلف ذاكرة في تحليل ملفات QuickTime. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-5771 : Apple

  • معاينة سريعة

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يؤدي البحث عن موقع ويب سبق عرضه إلى تشغيل مستعرض الويب وتقديم موقع الويب هذا.

    الوصف: وجود مشكلة قدرة QuickLook على تنفيذ JavaScript. تمّ التصدّي لهذه المشكلة عن طريق عدم السماح بتنفيذ JavaScript.

    CVE-ID

    CVE-2015-3781 : أندرو بوليو من Facebook، أنتو لويولا من Qubole

  • QuickTime 7

    متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4

    التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية تحكمية

    الوصف: وجود العديد من مشكلات تلف الذاكرة في QuickTime. تمت معالجة هذه المشكلات عبر التعامل المحسّن للذاكرة.

    CVE-ID

    CVE-2015-3772

    CVE-2015-3779

    CVE-2015-5753 : Apple

    CVE-2015-5779 : Apple

  • QuickTime 7

    متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4

    التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية تحكمية

    الوصف: وجود العديد من مشكلات تلف الذاكرة في QuickTime. تمت معالجة هذه المشكلات عبر التعامل المحسّن للذاكرة.

    CVE-ID

    CVE-2015-3765 : جو بورنيت من Audio Poison

    CVE-2015-3788 : ريان بينتناي وريتشارد جونسون من Cisco Talos

    CVE-2015-3789 : ريان بينتناي وريتشارد جونسون من Cisco Talos

    CVE-2015-3790 : ريان بينتناي وريتشارد جونسون من Cisco Talos

    CVE-2015-3791 : ريان بينتناي وريتشارد جونسون من Cisco Talos

    CVE-2015-3792 : ريان بينتناي وريتشارد جونسون من Cisco Talos

    CVE-2015-5751 : WalkerFuz

  • SceneKit

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: يُمكن أن يؤدي عرض ملف Collada ضار إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وُجد تجاوز تخزين مؤقت للحد الأقصى من الكومة في معالجة SceneKit لملفات Collada. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الإدخال.

    CVE-ID

    CVE-2015-5772 : Apple

  • SceneKit

    متوفر لـ: OS X Mountain Lion الإصدار10.8.5، وOS X Mavericks الإصدار 10.9.5، وOS X Yosemite الإصدار 10.10 إلى الإصدار 10.10.4

    التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.

    الوصف: وجود مشكلة تلف الذاكرة في SceneKit. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-3783 : حارس أندريانكيس من "فريق أمان Google"

  • الأمان

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يتمكن مستخدم قياسي من الحصول على وصول إلى امتيازات المسؤول بدون اعتماد صحيح

    الوصف: وجود مشكلة في معالجة اعتماد المستخدم. تمّ التصدّي لهذه المشكلة عبر عمليات التحقق المحسّنة من الاعتماد.

    CVE-ID

    CVE-2015-3775 : [إلدون آرولد]

  • SMBClient

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.

    الوصف: وجود مشكلة تلف الذاكرة في عميل SMB. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-3773 : إيلجا فان سبرونديل

  • Speech UI

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يؤدي تحليل سلسلة unicode متطفلة ممكّنة بتنبيهات حديث إلى إنهاء غير متوقع لتطبيق أو تنفيذ تعليمة برمجية عشوائية.

    الوصف: وجود مشكلة تلف ذاكرة في معالجة سلاسل Unicode. تمّ التصدّي لهذه المشكلة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-3794 : آدم جرينباوم من Refinitive

  • sudo

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: وجود العديد من الثغرات الأمنية في إصدار sudo الأقدم من 1.7.10p9، والتي قد تؤدي أشدها خطورة إلى السماح لمتطفل بالوصول إلى ملفات عشوائية

    الوصف: وجود العديد من الثغرات الأمنية في إصدارات sudo الأقدم من 1.7.10p9. تمت معالجة هذه المشكلات عن طريق تحديث sudo إلى الإصدار 1.7.10p9.

    CVE-ID

    CVE-2013-1775

    CVE-2013-1776

    CVE-2013-2776

    CVE-2013-2777

    CVE-2014-0106

    CVE-2014-9680

  • tcpdump

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: وجود العديد من الثغرات الأمنية في tcpdump 4.7.3، التي قد تؤدي أشدها خطورة إلى السماح لمخترق بعيد من التسبب في منع الخدمة.

    الوصف: وجود العديد من الثغرات الأمنية في إصدارات tcpdump الأقدم من 4.7.3. وتمت معالجتها عبر تحديث إصدار tcpdump إلى 4.7.3.

    CVE-ID

    CVE-2014-8767

    CVE-2014-8769

    CVE-2014-9140

  • تنسيقات النص

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد يؤدي تحليل ملف نصي متطفّل إلى الكشف عن معلومات مستخدم

    الوصف: وجود مشكلة مرجع كيان خارجي لـ XML عند تحليل TextEdit. تمّ التصدّي لهذه المشكلة عبر التحليل المحسّن.

    CVE-ID

    CVE-2015-3762 : شياو يونغ وو من Evernote Security Team

  • udf

    متوفر لـ: الإصدار 10.10 حتى 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد تؤدي معالجة ملف DMG متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز باستخدام امتيازات النظام.

    الوصف: وجود مشكلة تلف الذاكرة في تحليل صور DMG التالفة. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-3767 : beist of grayhash

يتضمن OS X Yosemite الإصدار 10.10.5 محتوى أمان Safari 8.0.8.

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: