نبذة حول محتوى أمان macOS Sierra 10.12.5، وتحديث الأمان 2017-002 El Capitan، وتحديث الأمان 2017-002 Yosemite

يتناول هذا المستند محتوى أمان نظام التشغيل macOS Sierra 10.12.5، وتحديث الأمان 2017-002 El Capitan، وتحديث الأمان 2017-002 Yosemite.

معلومات حول تحديثات الأمان من Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير اتصالاتك مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

نظام التشغيل macOS Sierra 10.12.5، وتحديث الأمان 2017-002 El Capitan، وتحديث الأمان 2017-002 Yosemite

تم الإصدار في 15 مايو 2017

802.1X

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: قد تتمكن شبكة متطفلة تحتوي على مصادقة 802.1X من تسجيل بيانات اعتماد شبكة المستخدم

الوصف: وجدت مشكلة تتعلق بالتحقق من صحة الشهادة في EAP-TLS عند تغيير شهادة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الشهادة.

CVE-2017-6988: Tim Cappalli من Aruba، إحدى شركات Hewlett Packard Enterprise

إطار عمل إمكانية الوصول

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-6978: Ian Beer من Google Project Zero

CoreAnimation

متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5

التأثير: قد تؤدي معالجة بيانات متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2527: Ian Beer من Google Project Zero

CoreAudio

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2017-2502:‏ Yangkang (@dnpushme) من فريق Qihoo360 Qex Team

CoreFoundation

متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5

التأثير: قد يؤدي تحليل بيانات متطفّلة ضارة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2522: Ian Beer من Google Project Zero

تمت إضافة الإدخال في 19 مايو 2017

CoreText

متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء التطبيق

الوصف: تمت معالجة مشكلة رفض خدمة من خلال التحقق المحسّن من الصحّة.

CVE-2017-7003: Jake Davis من SPYSCAPE (@DoubleJake)

تمت إضافة الإدخال في 31 مايو 2017

DiskArbitration

متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات النظام

الوصف: تمت معالجة حالة تعارض باستخدام قيود نظام ملفات إضافية.

CVE-2017-2533: Samuel Groß وNiklas Baumstark يعملان مع مبادرة Zero Day Initiative من Trend Micro

أساسيات

متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5

التأثير: قد يؤدي تحليل بيانات متطفّلة ضارة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2523: Ian Beer من Google Project Zero

تمت إضافة الإدخال في 19 مايو 2017

HFS

متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day Initiative من Trend Micro

iBooks

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: قد يؤدي سجل متطفل ضار إلى فتح مواقع ويب عشوائية بدون إذن المستخدم

الوصف: تمت معالجة التعامل مع URL من خلال الإدارة المحسنة للحالة.

CVE-2017-2497: Jun Kokatsu (@shhnjk)

iBooks

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات الجذر

الوصف: وجدت مشكلة في منطق التحقق من صحة المسار للروابط الرمزية. تمت معالجة هذه المشكلة من خلال الإبراء المحسّن للمسار.

CVE-2017-6981: evi1m0 من YSRC (sec.ly.com)

iBooks

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: قد يتمكن أحد التطبيقات من تخطي وضع الحماية الخاص به

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-6986: evi1m0 من YSRC (sec.ly.com) وHeige (SuperHei) من Knownsec 404 Security Team

برنامج تشغيل رسومات Intel

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2503: sss وAxis من 360Nirvan team

IOGraphics

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2545: 360 Security (@mj0011sec) يعمل مع مبادرة Zero Day Initiative من Trend Micro

IOSurface‏

متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.

CVE-2017-6979:‏ Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team

تم تحديث الإدخال في 17 مايو 2017

Kernel

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2494: Jann Horn من Google Project Zero

Kernel

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.

CVE-2017-2501: ‏Ian Beer من Google Project Zero

Kernel

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2017-2507: ‏Ian Beer من Google Project Zero

CVE-2017-2509: Jann Horn من Google Project Zero

CVE-2017-6987‏: Patrick Wardle من Synack

Kernel

متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2017-2516: Jann Horn من Google Project Zero

Kernel

متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day Initiative من Trend Micro

Multi-Touch

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2542: 360 Security (@mj0011sec) يعمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2017-2543: 360 Security (@mj0011sec) يعمل مع مبادرة Zero Day Initiative من Trend Micro

برامج تشغيل الرسومات NVIDIA

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-6985: Axis وsss من Nirvan Team في Qihoo 360 وSimon Huang (@HuangShaomang) من IceSword Lab في Qihoo 360

وضع الحماية

متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5

التأثير: قد يتمكن أحد التطبيقات من تخطي وضع الحماية الخاص به

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2512: Federico Bento من Faculty of Sciences، University of Porto

الأمان

متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5

التأثير: قد يتمكن أحد التطبيقات من تخطي وضع الحماية الخاص به

الوصف: تمت معالجة مشكلة استنفاذ المورد من خلال التحقق المحسّن من صحة الإدخال.

CVE-2017-2535: Samuel Groß وNiklas Baumstark يعملان مع مبادرة Zero Day Initiative من Trend Micro

إطار عمل الكلام

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: قد يتمكن أحد التطبيقات من تخطي وضع الحماية الخاص به

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2017-2534: Samuel Groß وNiklas Baumstark يعملان مع مبادرة Zero Day Initiative من Trend Micro

إطار عمل الكلام

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: قد يتمكن أحد التطبيقات من تخطي وضع الحماية الخاص به

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-6977: Samuel Groß وNiklas Baumstark يعملان مع مبادرة Zero Day Initiative من Trend Micro

SQLite

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: يمكن أن يؤدي استعلام SQL متطفل ضار إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة استخدام المؤشر بعد تحريره من خلال الإدارة المحسّنة للذاكرة.

CVE-2017-2513: وُجد بواسطة OSS-Fuzz

SQLite

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: يمكن أن يؤدي استعلام SQL متطفل ضار إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2518: وُجد بواسطة OSS-Fuzz

CVE-2017-2520: وُجد بواسطة OSS-Fuzz

SQLite

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: يمكن أن يؤدي استعلام SQL متطفل ضار إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2519: وُجد بواسطة OSS-Fuzz

SQLite

متوفر لما يلي: macOS Sierra 10.12.4

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من المشكلات المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day من Trend Micro

CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day من Trend Micro

CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day من Trend Micro

تم تحديث الإدخال في 24 مايو 2017

TextInput

متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5

التأثير: قد يؤدي تحليل بيانات متطفّلة ضارة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2524: Ian Beer من Google Project Zero

WindowServer

متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2017-2541: Richard Zhu (fluorescence) يعمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2017-2548: Team Sniper (Keen Lab وPC Mgr) يعمل مع مبادرة Zero Day Initiative من Trend Micro

WindowServer

متوفر لما يلي: macOS Sierra 10.12.4 وOS X El Capitan 10.11.6 وOS X Yosemite 10.10.5

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2017-2540: Richard Zhu (fluorescence) يعمل مع مبادرة Zero Day Initiative من Trend Micro

تقدير آخر

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Jann Horn من Google Project Zero على المساعدة.

CFNetwork

يسعدنا أن نتوجّه بخالص الشكر إلى Samuel Groß وNiklas Baumstark اللذين يعملان مع مبادرة Zero Day Initiative من Trend Micro على المساعدة.

الأمان

يسعدنا أن نتوجّه بخالص الشكر إلى Ian Beer من Google Project Zero على المساعدة.

macOS Sierra 10.12.5، وتحديث الأمان 2017-002 El Capitan، وتحديث الأمان 2017-002 Yosemite تنطوي على محتوى أمان Safari 10.1.1.

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: