نبذة حول محتوى أمان الإصدار 10.11.5 من OS X El Capitan وتحديث الأمان 2016-003

يتناول هذا المستند محتوى أمان الإصدار 10.11.5 من OS X El Capitan وتحديث الأمان 2016-003.

لحماية عملائنا، لا تفصح Apple عن مشكلات الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.

وحيثما أمكن، يتمّ استخدام مُعرِّفات CVE للإشارة إلى وجود ثغرات للحصول على مزيد من المعلومات.

للتعرف على تحديثات الأمان الأخرى، راجع تحديثات أمان Apple.

الإصدار 10.11.5 من OS X El Capitan وتحديث الأمان 2016-003

  • AMD

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1792 ‏: beist وABH من BoB

  • AMD

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 والأحدث من نظام OS X El Capitan

    التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel

    الوصف: وجود مشكلة أدت إلى الكشف عن محتوى ذاكرة kernel. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.

    CVE-ID

    CVE-2016-1791 ‏: daybreaker من Minionz

  • apache_mod_php

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: العديد من نقاط الضعف في PHP

    الوصف: وجود العديد من الثغرات الأمنية في إصدارات PHP الأقدم من 5.5.34. وتمت معالجتها عبر تحديث إصدار PHP إلى 5.5.34.

    CVE-ID

    CVE-2015-8865

    CVE-2016-3141

    CVE-2016-3142

    CVE-2016-4070

    CVE-2016-4071

    CVE-2016-4072

    CVE-2016-4073

  • AppleGraphicsControl

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.

    CVE-ID

    CVE-2016-1793 : Ian Beer من Google Project Zero

    CVE-2016-1794 ‏: Ian Beer من Google Project Zero

  • AppleGraphicsPowerManagement

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1795 ‏: Moony Li‏ (@Flyic) وJack Tang‏ (@jacktang310) من Trend Micro

  • ATS

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكن مستخدم محلي من تسريب معلومات حساسة خاصة بالمستخدم

    الوصف: تمت معالجة مشكلة إمكانية الوصول إلى ذاكرة خارج الحدود عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1796 ‏: lokihardt يعمل مع مبادرة Zero Day Initiative من Trend Micro

  • ATS

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وجود مشكلة في سياسة وضع الحماية. تمت معالجة هذه المشكلة من خلال استخدام وضع الحماية مع FontValidator.

    CVE-ID

    CVE-2016-1797 ‏: lokihardt يعمل مع مبادرة Zero Day Initiative من Trend Micro

  • الصوت

    متوفر لما يلي: الإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan والأحدث

    التأثير: قد يتسبب أحد التطبيقات في رفض للخدمة

    الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.

    CVE-ID

    CVE-2016-1798 ‏: Juwei Lin من TrendMicro

  • الصوت

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

    CVE-ID

    CVE-2016-1799 ‏: Juwei Lin من TrendMicro

  • Captive Network Assistant

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 والأحدث من نظام OS X El Capitan

    التأثير: قد يتمكن مهاجم له صلاحية متميزة في الشبكة من تنفيذ تعليمات برمجية باستخدام مساعدة المستخدم

    الوصف: تمت معالجة مشكلة التعامل مع نظام عنوان URL المخصص خلال التحقق المحسّن من الإدخال.

    CVE-ID

    CVE-2016-1800 ‏: Apple

  • CFNetwork Proxies

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

    الوصف: وجود تسرب معلومات في التعامل مع طلبات HTTP وHTTPS. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة لعناوين URL.

    CVE-ID

    CVE-2016-1801 ‏: Alex Chapman وPaul Stone من Context Information Security

  • CommonCrypto

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة

    الوصف: وجود مشكلة في التعامل مع القيم المعروضة في CCCrypt. تمت معالجة هذه المشكلة عبر الإدارة المحسّنة لطول المفتاح.

    CVE-ID

    CVE-2016-1802 ‏: Klaus Rodewig

  • CoreCapture

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.

    CVE-ID

    CVE-2016-1803 ‏: Ian Beer من Google Project Zero، يعمل في الفترة الصباحية مع مبادرة Zero Day Initiative من Trend Micro

  • CoreStorage

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة تهيئة من خلال فرض قيود إضافية.

    CVE-ID

    CVE-2016-1805 ‏: Stefan Esser

  • Crash Reporter

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات الجذر

    الوصف: تمت معالجة مشكلة تهيئة من خلال فرض قيود إضافية.

    CVE-ID

    CVE-2016-1806 ‏: lokihardt يعمل مع مبادرة Zero Day Initiative من Trend Micro

  • صور القرص

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن المخترق المحلي من قراءة ذاكرة kernel

    الوصف: تمت معالجة حالة تعارض عبر القفل المحسن.

    CVE-ID

    CVE-2016-1807 ‏: Ian Beer من Google Project Zero

  • صور القرص

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: وجود مشكلة تلف الذاكرة خلال تحليل صور الأقراص. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1808 ‏: Moony Li‏ (@Flyic) وJack Tang‏ (@jacktang310) من Trend Micro

  • أداة القرص

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: أخفقت أداة القرص في ضغط صور القرص وتشفيرها

    الوصف: استخدام مفاتيح غير صحيحة لتشفير صور القرص. تمت معالجة هذه المشكلة من خلال تحديث مفاتيح التشفير.

    CVE-ID

    CVE-2016-1809 ‏: Ast A. Moore ‏(@astamoore) وDavid Foster من TechSmartKids

  • برامج تشغيل الرسومات

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1810 ‏: Moony Li‏ (@Flyic) وJack Tang‏ (@jacktang310) من Trend Micro

  • ImageIO

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة

    الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.

    CVE-ID

    CVE-2016-1811 ‏: Lander Brandt‏ (@landaire)

  • برنامج تشغيل رسومات Intel

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة تجاوز التخزين المؤقت من خلال تحسين التحقق من الحدود.

    CVE-ID

    CVE-2016-1812 ‏: Juwei Lin من TrendMicro

  • برنامج تشغيل رسومات Intel

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel

    الوصف: تمت معالجة العديد من مشكلات الدخول عبر فرض مزيد من القيود.

    CVE-ID

    CVE-2016-1860 ‏: Brandon Azad وQidan He ‏(@flanker_hqd) من KeenLab، Tencent

    CVE-2016-1862 ‏: Marco Grassi ‏(@marcograss) من KeenLab (@keen_lab)، Tencent

  • IOAcceleratorFamily

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتسبب أحد التطبيقات في رفض للخدمة

    الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال القفل المحسَّن.

    CVE-ID

    CVE-2016-1814 ‏: Juwei Lin من TrendMicro

  • IOAcceleratorFamily

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1815 ‏: Liang Chen وQidan He من KeenLab، وTencent يعمل مع مبادرة Zero Day Initiative من Trend Micro

    CVE-2016-1817 ‏: Moony Li‏ (@Flyic) وJack Tang‏ (@jacktang310) من Trend Micro يعمل مع مبادرة Zero Day Initiative من Trend Micro

    CVE-2016-1818‏: Juwei Lin من TrendMicro، وsweetchip@GRAYHASH يعمل ضمن مبادرة Zero Day Initiative التي تتبناها Trend Micro

    CVE-2016-1819 ‏: Ian Beer من Google Project Zero

    تاريخ تحديث الإدخال: 13 ديسمبر 2016

  • IOAcceleratorFamily

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.

    CVE-ID

    CVE-2016-1813 ‏: Ian Beer من Google Project Zero

    CVE-2016-1816 ‏: Peter Pi‏ (@heisecode) من Trend Micro وJuwei Lin من Trend Micro

  • IOAudioFamily

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة تجاوز التخزين المؤقت من خلال تحسين التحقق من الحدود.

    CVE-ID

    CVE-2016-1820 ‏: Moony Li‏ (@Flyic) وJack Tang‏ (@jacktang310) من Trend Micro يعمل مع مبادرة Zero Day Initiative من Trend Micro

  • IOAudioFamily

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.

    CVE-ID

    CVE-2016-1821‏ : Ian Beer من Google Project Zero

  • IOFireWireFamily

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1822 ‏: CESG

  • IOHIDFamily

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1823 ‏: Ian Beer من Google Project Zero

    CVE-2016-1824 ‏: Marco Grassi‏ (@marcograss) من KeenLab (@keen_lab)، Tencent

    CVE-2016-4650 ‏: Peter Pi من Trend Micro يعمل مع مبادرة Zero Day Initiative‏ من HP

  • IOHIDFamily

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1825 ‏: Brandon Azad

  • Kernel

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1827 ‏: Brandon Azad

    CVE-2016-1828 ‏: Brandon Azad

    CVE-2016-1829 ‏: CESG

    CVE-2016-1830 ‏: Brandon Azad

    CVE-2016-1831 ‏: Brandon Azad

  • Kernel

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: وجود تجاوز عدد صحيح في dtrace. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.

    CVE-ID

    CVE-2016-1826 ‏: Ben Murphy يعمل مع مبادرة Zero Day Initiative من Trend Micro

  • libc

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتسبب مخترق محلي في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.

    الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

    CVE-ID

    CVE-2016-1832‏ : Karl Williamson

  • libxml2

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 والأحدث من نظام OS X El Capitan

    التأثير: قد تؤدي معالجة ملف XML متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية

    الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1833 ‏: Mateusz Jurczyk

    CVE-2016-1834 ‏: Apple

    CVE-2016-1835 ‏: Wei Lei وLiu Yang من Nanyang Technological University

    CVE-2016-1836 ‏: Wei Lei وLiu Yang من جامعة نانيانغ للتكنولوجيا

    CVE-2016-1837 ‏: Wei Lei وLiu Yang من Nanyang Technological University

    CVE-2016-1838 ‏: Mateusz Jurczyk

    CVE-2016-1839 ‏: Mateusz Jurczyk

    CVE-2016-1840 ‏: Kostya Serebryany

  • libxslt

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 والأحدث من نظام OS X El Capitan

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1841 ‏: Sebastian Apelt

  • MapKit

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

    الوصف: كان يتم إرسال الروابط المشتركة باستخدام HTTP وليس HTTPS. تمت معالجة ذلك من خلال تمكين HTTPS للروابط المشتركة.

    CVE-ID

    CVE-2016-1842 ‏: Richard Shupak (https://www.linkedin.com/in/rshupak)

  • الرسائل

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكن خادم أو مستخدم ضار من تعديل قائمة جهات اتصال مستخدم آخر

    الوصف: وجود مشكلة تحقق من الصحة في تغييرات القائمة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من مجموعات القائمة.

    CVE-ID

    CVE-2016-1844 ‏: Thijs Alkemade من Computest

  • الرسائل

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكن مهاجم عن بُعد من تسريب معلومات حساسة خاصة بالمستخدم

    الوصف: وجود مشكلة الترميز البرمجي في تحليل اسم الملف. تمت معالجة هذه المشكلة عبر الترميز البرمجي المحسَّن لاسم الملف.

    CVE-ID

    CVE-2016-1843 ‏: Heige ‏(a.k.a. SuperHei) من Knownsec 404 Security Team [http://www.knownsec.com]

  • Multi-Touch

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1804 : Liang Chen وYubin Fu وMarco Grassi من KeenLab وTencent من مبادرة Zero Day Initiative في Trend Micro

  • برامج تشغيل الرسومات NVIDIA

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1846 ‏: Ian Beer من Google Project Zero

    CVE-2016-1861 ‏: Ian Beer من Google Project Zero

  • OpenGL

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 والأحدث من نظام OS X El Capitan

    التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1847 ‏: Tongbo Luo وBo Qu من Palo Alto Networks

  • QuickTime

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    الأثر: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية تحكمية

    الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1848 ‏: Francis Provencher من COSIG

  • SceneKit

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    الأثر: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية تحكمية

    الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1850 ‏: Tyler Bohan من Cisco Talos

  • قفل الشاشة

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: يمكن لشخص لديه إمكانية الدخول المادية إلى جهاز كمبيوتر إعادة تعيين كلمة مرور منتهية الصلاحية من شاشة قفل

    الوصف: وجود مشكلة في إدارة ملفات تعريف كلمة المرور. تمّ التصدي لهذه المشكلة عبر المعالجة المحسّنة لكلمة المرور.

    CVE-ID

    CVE-2016-1851 : باحث غير معلوم الهوية

  • Tcl

    متوفر لـ: الإصدار 10.11 والإصدارات الأحدث من نظام التشغيل OS X El Capitan

    التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

    الوصف: تمت معالجة مشكلة أمنية في البرتوكول من خلال تعطيل SSLv2.

    CVE-ID

    CVE-2016-1853 : باحثون من جامعة تل أبيب وجامعة مونستر للعلوم التطبيقية وجامعة بوخوم وجامعة بنسلفانيا ومشروع Hashcat وجامعة ميشيغان وTwo Sigma وGoogle ومشروع OpenSSL: Nimrod Aviram وSebastian Schinzel وJuraj Somorovsky وNadia Heninger وMaik Dankel وJens Steube وLuke Valenta وDavid Adrian, J. Alex Halderman وViktor Dukhovni وEmilia Käsper وShaanan Cohney وSusanne Engels وChristof Paar وYuval Shavitt

يشتمل الإصدار 10.11.5 من OS X El Capitan على محتوى أمان Safari 9.1.1.

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: