نبذة حول محتوى أمان نظام التشغيل macOS Sierra 10.12

يتناول هذا المستند محتوى الأمان لنظام التشغيل macOS Sierra 10.12.

معلومات حول تحديثات الأمان من Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشكلات الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتمّ إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير اتصالاتك مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

macOS Sierra 10.12

تاريخ الإصدار: 20 سبتمبر 2016

apache

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن مخترق عن بُعد من المرور خلال خادم عشوائي

الوصف: وجدت مشكلة في معالجة متغير بيئة HTTP_PROXY. وتمت معالجة هذه المشكلة من خلال عدم إعداد متغير بيئة HTTP_PROXY من CGI.

CVE-2016-4694‏: Dominic Scheirlinck وScott Geary من Vend

apache_mod_php

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: وجدت عدة مشكلات في PHP، قد تؤدي أكثرها ضررًا إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية.

الوصف: تمت معالجة عدة مشكلات في PHP من خلال تحديث PHP إلى الإصدار 5.6.24.

CVE-2016-5768

CVE-2016-5769

CVE-2016-5770

CVE-2016-5771

CVE-2016-5772

CVE-2016-5773

CVE-2016-6174

CVE-2016-6288

CVE-2016-6289

CVE-2016-6290

CVE-2016-6291

CVE-2016-6292

CVE-2016-6294

CVE-2016-6295

CVE-2016-6296

CVE-2016-6297

دعم Apple HSSPI

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4697‏: Qidan He ‏(@flanker_hqd) من KeenLab يعمل مع مبادرة Zero Day Initiative من Trend Micro

AppleEFIRuntime

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الإدخال.

CVE-2016-4696‏: Shrek_wzw من فريق Qihoo 360 Nirvan Team

AppleMobileFileIntegrity

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن تطبيق محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: وجدت مشكلة متعلقة بالتحقق من الصحة في سياسة اكتساب منفذ المهمة. وتمت معالجة هذه المشكلة من خلال التحقق المحسّن من استحقاق العملية ومعرِّف الفريق.

CVE-2016-4698‏: Pedro Vilaça

AppleUUC

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2016-4699‏: Jack Tang ‏(@jacktang310) وMoony Li من Trend Micro يعملان ضمن مبادرة Zero Day Initiative من Trend Micro

CVE-2016-4700‏: Jack Tang ‏(@jacktang310) وMoony Li من Trend Micro يعملان ضمن مبادرة Zero Day Initiative من Trend Micro

جدار حماية التطبيق

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن مستخدم محلي من التسبب في رفض الخدمة

الوصف: وجدت مشكلة تتعلق بالتحقق من الصحة في معالجة مطالبات جدار الحماية. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من SO_EXECPATH.

CVE-2016-4701‏: Meder Kydyraliev من فريق Google Security Team

ATS

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4779‏: riusksk من Tencent Security Platform Department

الصوت

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4702‏: YoungJin Yoon وMinSik Shin وHoJae Han وSunghyun Park وTaekyoung Kwon من Information Security Lab، بجامعة يونسي.

Bluetooth

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2016-4703‏: Juwei Lin ‏(@fuzzerDOTcn) من Trend Micro

cd9660

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن مستخدم محلي من التسبب في رفض النظام للخدمة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من صحة الإدخال من خلال المعالجة المحسنة للذاكرة.

CVE-2016-4706‏: Recurity Labs نيابة عن BSI ‏(المكتب الفيدرالي الألماني لأمن المعلومات)

CFNetwork

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن مستخدم محلي من اكتشاف مواقع الويب التي زارها المستخدم

الوصف: وجدت مشكلة تتعلق بحذف مساحة التخزين المحلية. تمت معالجة هذه المشكلة من خلال التنظيف المحسّن لمساحة التخزين المحلية.

CVE-2016-4707: باحث غير معلوم الهوية

CFNetwork

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى اختراق معلومات المستخدم

الوصف: وجدت مشكلة تتعلق بالتحقق من صحة الإدخال أثناء تحليل عنوان ملف تعريف ارتباط التعيين. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.

CVE-2016-4708‏: Dawid Czagan من Silesia Security Lab

CommonCrypto

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يقوم تطبيق يستخدم CCrypt بالكشف عن النص العادي الحساس في حالة استخدام ذاكرة تخزين مؤقت واحدة للإدخال والإخراج

الوصف: وجدت مشكلة في التحقق من صحة الإدخال في CoreCrypto. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2016-4711‏: Max Lohrmann

CoreCrypto

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال إزالة التعليمة البرمجية المصابة.

CVE-2016-4712‏: Gergo Koteles

CoreDisplay

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن مستخدم يتمتع بإمكانية مشاركة الشاشة من عرض شاشة مستخدم آخر

الوصف: وجدت مشكلة في إدارة الجلسة أثناء معالجة جلسات مشاركة الشاشة. وقد تمت معالجة هذه المشكلة من خلال التتبع المحسن للجلسة.

CVE-2016-4713‏: Ruggero Alberti

curl

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: وجدت عدة مشكلات في curl

الوصف: وجدت عدة مشكلات متعلقة بالأمان في إصدارات curl التي تسبق 7.49.1. وقد تمت معالجة هذه المشكلات من خلال تحديث curl إلى الإصدار 7.49.1.

CVE-2016-0755: Isaac Boukris

Date & Time Pref Pane

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن تطبيق ضار من تحديد موقع المستخدم الحالي

الوصف: وجدت مشكلة أثناء معالجة ملف GlobalPreferences. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الصحة.

CVE-2016-4715‏: Taiki ‏(@Taiki__San) من ESIEA ‏(باريس)

DiskArbitration

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: وجدت مشكلة تتعلق بالوصول في diskutil. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن للأذونات.

CVE-2016-4716‏: Alexander Allen من مدرسة كارولينا الشمالية للعلوم والرياضيات

إضافة ملف إلى الإشارات المرجعية

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن تطبيق محلي من التسبب في رفض للخدمة

الوصف: وجدت مشكلة في إدارة المورد أثناء معالجة الإشارات المرجعية المستهدفة. تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة لواصف الملف.

CVE-2016-4717‏: Tom Bradley من 71Squared Ltd

FontParser

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية

الوصف: وجد تجاوز في ذاكرة التخزين المؤقت أثناء معالجة ملفات الخطوط. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.

CVE-2016-4718‏: Apple

IDS - الاتصال

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من التسبب في رفض للخدمة

الوصف: وجدت مشكلة في المحاكاة أثناء معالجة مرحل المكالمات. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2016-4722‏: Martin Vigo‏ (@martin_vigo) من salesforce.com

ImageIO

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة العملية

الوصف: وجدت مشكلة تتعلق بالقراءة غير المسموح بها في تحليل صور SGI. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.

CVE-2016-4682: Ke Liu من Tencent's Xuanwu Lab

تاريخ إضافة الإدخال: 24 أكتوبر 2016

برنامج تشغيل رسومات Intel

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4723‏: daybreaker من Minionz

برنامج تشغيل رسومات Intel

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة استخدام المؤشر بعد تحريره عبر الإدارة المحسّنة للذاكرة.

CVE-2016-7582‏: Liang Chen من Tencent KeenLab

تاريخ إضافة الإدخال: 14 نوفمبر 2016

IOAcceleratorFamily

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الإدخال.

CVE-2016-4724‏: Cererdlong، Eakerqiu من Team OverSky

IOAcceleratorFamily

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2016-4725‏: Rodger Combs من Plex, Inc

IOAcceleratorFamily

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4726: باحث غير معلوم الهوية

IOThunderboltFamily

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4727‏: wmin يعمل مع مبادرة Zero Day Initiative من Trend Micro

Kerberos v5 PAM module

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن مخترق عن بُعد من تحديد وجود حساب المستخدم

الوصف: سمحت قناة توقيت جانبية لأحد المخترقين بتحديد وجود حساب المستخدم على النظام. تمت معالجة هذه المشكلة من خلال تقديم فحوصات ثابتة زمنيًا.

CVE-2016-4745: باحث غير معلوم الهوية

Kernel

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن تطبيق محلي من الوصول إلى الملفات المقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحليل أثناء التعامل مع مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2016-4771‏: Balazs Bucsay، مدير الأبحاث في MRG Effitas

Kernel

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بالقفل من خلال المعالجة المحسنة للقفل.

CVE-2016-4772‏: Marc Heuse من mh-sec

Kernel

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel

الوصف: وجدت مشكلات عديدة تتعلق بالقراءة غير مسموح بها والتي أدت إلى الكشف عن محتوى ذاكرة kernel. تمت معالجة هذه المشكلات من خلال التحقق المحسن من صحة الإدخال.

CVE-2016-4773‏: Brandon Azad

CVE-2016-4774‏: Brandon Azad

CVE-2016-4776‏: Brandon Azad

Kernel

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4775‏: Brandon Azad

Kernel

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة عدم مرجعية مؤشر غير موثوق فيه من خلال إزالة التعليمة البرمجية المتأثرة.

‏CVE-2016-4777‏: Lufeng Li من فريق Qihoo 360 Vulcan Team

Kernel

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4778‏: CESG

libarchive

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: العديد من المشكلات في libarchive

الوصف: وجدت العديد من مشكلات تلف الذاكرة في libarchive. تمت معالجة هذه المشكلات من خلال التحقق المحسن من صحة الإدخال.

CVE-2016-4736‏: Proteas من فريق Qihoo 360 Nirvan Team

libxml2

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: وجدت عدة مشكلات في libxml2، قد تؤدي أكثرها ضررًا إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4658‏: Nick Wellnhofer

CVE-2016-5131‏: Nick Wellnhofer

libxpc

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن أحد التطبيقات من اختراق sandbox الخاص به

الوصف: وجد العديد من نقاط الضعف أثناء إنتاج عمليات جديدة باستخدام launchctl. تمت معالجة هذه المشكلات من خلال التطبيق المحسن للسياسة.

CVE-2016-4617: Gregor Kopf من Recurity Labs نيابة عن BSI ‏(المكتب الفيدرالي الألماني لأمن المعلومات)

تاريخ إضافة الإدخال: 24 أكتوبر 2016

libxslt

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4738‏: Nick Wellnhofer

البريد

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتسبب موقع ويب ضار في رفض للخدمة

الوصف: تمت معالجة مشكلة رفض خدمة من خلال المعالجة المحسّنة لعنوان URL.

CVE-2016-7580:‏ Sabri Haddouche ‏(@pwnsdx)

تاريخ إضافة الإدخال: 1 ديسمبر 2016

mDNSResponder

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن مخترق عن بُعد من عرض معلومات حساسة

الوصف: قامت تطبيقات تستخدم VMnet.framework بتمكين الاستماع إلى وكيل DNS على جميع واجهات الشبكة. وقد تمت معالجة هذه المشكلة من خلال تقييد الردود على استعلامات DNS على الواجهات المحلية.

CVE-2016-4739‏: Magnus Skjegstad وDavid Scott وAnil Madhavapeddy من Docker, Inc.

NSSecureTextField

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن تطبيق متطفل من تسريب بيانات اعتماد المستخدم

الوصف: وجدت مشكلة في إدارة الحالة في NSSecureTextField، حيث أخفقت في تمكين الإدخال الآمن. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للنافذة.

CVE-2016-4742‏: Rick Fillion من AgileBits وDaniel Jalkut من Red Sweater Software

Perl

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن مستخدم محلي من تجاوز آلية الحماية من التشوّه

الوصف: وجدت مشكلة أثناء تحليل متغيرات البيئة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من متغيرات البيئة.

CVE-2016-4748‏: Stephane Chazelas

كاميرا S2

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4750: Jack Tang (@jacktang310) وMoony Li من Trend Micro يعملان مع مبادرة Zero Day Initiative من Trend Micro

الأمان

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن تطبيق يستخدم SecKeyDeriveFromPassword من تسريب الذاكرة

الوصف: وجدت مشكلة في إدارة المورد أثناء معالجة الاشتقاق الأساسي. تمت معالجة هذه المشكلة من خلال إضافة CF_RETURNS_RETAINED إلى SecKeyDeriveFromPassword.

CVE-2016-4752‏: Mark Rogers من PowerMapper Software

الأمان

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: وجدت مشكلة في التحقق من الصحة في صور القرص الموقعة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الحجم.

CVE-2016-4753‏: Mark Mentovai من Google Inc.

محطة طرفية

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن مستخدم محلي من تسريب معلومات حساسة خاصة بالمستخدم

الوصف: وجدت مشكلة في الأذونات في .bash_history و.bash_session. تمت معالجة هذه المشكلة من خلال القيود المحسّنة للوصول.

CVE-2016-4755‏: Axel Luttgens

WindowServer

متوفر لما يلي: نظام التشغيل OS X Lion الإصدار 10.7.5 والأحدث

التأثير: قد يتمكن مستخدم محلي من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة خلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4709: باحث غير معلوم الهوية يعمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2016-4710: باحث غير معلوم الهوية يعمل مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 15 نوفمبر 2016

يشتمل نظام التشغيل macOS Sierra 10.12 على محتوى أمان Safari 10.

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: