نبذة حول محتوى الأمان في macOS Mojave 10.14.2 وتحديث الأمان 2018-003 High Sierra وتحديث الأمان 2018-006 Sierra

يستعرض هذا المستند محتوى الأمان في macOS Mojave 10.14.2 وتحديث الأمان 2018-003 High Sierra وتحديث الأمان 2018-006 Sierra.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

macOS Mojave 10.14.2 وتحديث الأمان 2018-003 High Sierra وتحديث الأمان 2018-006 Sierra

تاريخ الإصدار: 5 ديسمبر 2018

Airport

متوفّر لما يلي: macOS Mojave 10.14.1

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

تاريخ تحديث الإدخال: 21 ديسمبر 2018

AMD

متوفّر لما يلي: macOS Sierra 10.12.6 وmacOS Mojave 10.14.1 وmacOS High Sierra 10.13.6

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2018-4462: cocoahuke‏ وLilang Wu وMoony Li من فريق TrendMicro Mobile Security Research Team بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 21 ديسمبر 2018

Carbon Core

متوفّر لما يلي: macOS Mojave 10.14.1

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4463: Maksymilian Arciemowicz (cxsecurity.com)

صور القرص

متوفّر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.1

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4465: Pangu Team

Hypervisor

متوفّر لما يلي: macOS Mojave 10.14.1

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2018-4467:‏ Martim Carbone وDavid Vernet وSam Scalise وFred Jacobs من ‎Virtual Machine Monitor Group of VMware, Inc.‎

تاريخ إضافة الإدخال: 22 يناير 2019

برنامج تشغيل رسومات Intel

متوفّر لما يلي: macOS Mojave 10.14.1

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4452:‏ Liu Long من فريق Qihoo 360 Vulcan Team

تاريخ إضافة الإدخال: 22 يناير 2019

برنامج تشغيل رسومات Intel

متوفّر لما يلي: macOS Mojave 10.14.1

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2018-4434:‏ Zhuo Liang من فريق Qihoo 360 Nirvan Team

برنامج تشغيل رسومات Intel

متوفر لما يلي: macOS Sierra 10.12.6

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4456: Tyler Bohan من Cisco Talos

تاريخ إضافة الإدخال: 21 ديسمبر 2018، تاريخ التحديث: 22 يناير 2019

برنامج تشغيل رسومات Intel

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4421: Tyler Bohan من Cisco Talos

تاريخ إضافة الإدخال: 21 ديسمبر 2018

IOHIDFamily

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4427: Pangu Team

Kernel

متوفّر لما يلي: macOS Mojave 10.14.1

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة

الوصف: تمت معالجة مشكلة رفض خدمة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2018-4460: Kevin Backhouse من فريق Semmle Security Research Team

Kernel

متوفّر لما يلي: macOS High Sierra 10.13.6 وmacOS Mojave 10.14.1

التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4431: باحث أمان مستقل أبلغ عن إمكانية التعرض لذلك إلى برنامج SecuriTeam Secure Disclosure التابع لـ Beyond Security

Kernel

متوفّر لما يلي: macOS Sierra 10.12.6 وmacOS Mojave 10.14.1 وmacOS High Sierra 10.13.6

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2018-4447: Juwei Lin(@panicaII) وZhengyu Dong من فريق TrendMicro Mobile Security Team بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 18 ديسمبر 2018

Kernel

متوفّر لما يلي: macOS Sierra 10.12.6 وmacOS Mojave 10.14.1 وmacOS High Sierra 10.13.6

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2018-4435: Jann Horn من Google Project Zero و‎Juwei Lin(@panicaII)‎ وJunzhi Lu من فريق TrendMicro Mobile Security Team بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 18 ديسمبر 2018

Kernel

متوفّر لما يلي: macOS Mojave 10.14.1

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4461: Ian Beer من Google Project Zero

WindowServer

متوفّر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6 وmacOS Mojave 10.14.1

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4449: Hanqing Zhao وYufeng Ruan وKun Yang من Chaitin Security Research Lab

CVE-2018-4450:‏ Hanqing Zhao وYufeng Ruan وKun Yang من Chaitin Security Research Lab

تقدير آخر

LibreSSL

نود التوجّه بخالص الشكر إلى Keegan Ryan من NCC Group على تقديم المساعدة لنا.

NetAuth

نود التوجّه بخالص الشكر إلى Vladimir Ivanov من Digital Security على تقديم المساعدة لنا.

بروتوكول تسجيل الشهادات البسيط (SCEP)

نود التوجّه بخالص الشكر إلى Tim Cappalli من Aruba وإحدى شركات Hewlett Packard Enterprise على تقديم المساعدة لنا.

Time Machine

يسعدنا أن نتقدم بخالص الشكر إلى Matthew Thomas من Verisign على المساعدة.

تاريخ إضافة الإدخال: 22 يناير 2019

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: