نبذة حول محتوى أمان macOS Mojave 10.14.3 وتحديث الأمان ‎2019-001 High Sierra وتحديث الأمان ‎2019-001 Sierra

يستعرض هذا المستند محتوى الأمان في macOS Mojave 10.14.3 وتحديث الأمان ‎2019-001 High Sierra وتحديث الأمان ‎2019-001 Sierra.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Mojave 10.14.3، تحديث الأمان ‎2019-001 High Sierra، تحديث الأمان ‎2019-001 Sierra

تاريخ الإصدار: 22 يناير 2019

AppleKeyStore

متوفر لما يلي: macOS Mojave 10.14.2

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2019-6235:‏ Brandon Azad

Bluetooth

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.2

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-6200: باحث غير معلوم الهوية

Core Media

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.2

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2019-6202:‏ Fluoroacetate بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-6221:‏ Fluoroacetate بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CoreAnimation

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.2

التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2019-6231:‏ Zhuo Liang من فريق Qihoo 360 Nirvan Team

CoreAnimation

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.2

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-6230:‏ Proteas وShrek_wzw وZhuo Liang من فريق Qihoo 360 Nirvan Team

FaceTime

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.2

التأثير: قد يتمكن مخترق بعيد من بدء مكالمة FaceTime تسبّب تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة المخزن المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-6224:‏ Natalie Silvanovich من Google Project Zero

Hypervisor

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2018-4467:‏ Martim Carbone وDavid Vernet وSam Scalise وFred Jacobs من ‎Virtual Machine Monitor Group of VMware, Inc.‎

برنامج تشغيل رسومات Intel

متوفر لما يلي: macOS Sierra 10.12.6 وmacOS High Sierra 10.13.6

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4452:‏ Liu Long من Qihoo 360 Vulcan Team

IOKit

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.2

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-6214:‏ Ian Beer من Google Project Zero

Kernel

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.2

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2019-6225:‏ Brandon Azad من Google Project Zero وQixun Zhao من فريق Qihoo 360 Vulcan Team

Kernel

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.2

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-6210:‏ Ned Williamson من Google

Kernel

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.2

التأثير: قد يؤدي تطبيق ضار إلى حدوث تغييرات غير متوقعة في الذاكرة المشتركة بين العمليات

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الفحص المُحسن لحالة القفل.

CVE-2019-6205:‏ Ian Beer من Google Project Zero

Kernel

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.2

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2019-6213:‏ Ian Beer من Google Project Zero

Kernel

متوفر لما يلي: macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.2

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-6209:‏ Brandon Azad من Google Project Zero

Kernel

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.2

التأثير: قد يؤدي تطبيق ضار إلى حدوث تغييرات غير متوقعة في الذاكرة المشتركة بين العمليات

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-6208:‏ Jann Horn من Google Project Zero

libxpc

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.2

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-6218:‏ Ian Beer من Google Project Zero

معالجة اللغة الطبيعية

متوفر لما يلي: macOS Mojave 10.14.2

التأثير: قد تؤدي معالجة رسالة متطفلة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.

CVE-2019-6219:‏ Authier Thomas

QuartzCore

متوفر لما يلي: macOS Sierra 10.12.6،‏ macOS High Sierra 10.13.6،‏ macOS Mojave 10.14.2

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-6220:‏ Yufeng Ruan من Chaitin Security Research Lab

SQLite

متوفر لما يلي: macOS Mojave 10.14.2

التأثير: يمكن أن يؤدي استعلام SQL متطفل ضار إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-20346:‏ Tencent Blade Team

CVE-2018-20505:‏ Tencent Blade Team

CVE-2018-20506:‏ Tencent Blade Team

WebRTC

متوفر لما يلي: macOS Mojave 10.14.2

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-6211:‏ ‎Georgi Geshev (@munmap)‎ و‎‎Fabi Beterke (@pwnfl4k3s)‎ و‎Rob Miller (@trotmaster99)‎ من ‎MWR Labs (@mwrlabs)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تقدير آخر

apache_mod_php

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Daniel Roethlisberger من Swisscom CSIRT على مساعدته لنا.

LibreSSL

يسعدنا أن نتوجّه بخالص الشكر إلى Viktor Szakats على مساعدته لنا.

mDNSResponder

يُسعدنا أن نتوجّه بخالص الشكر إلى Fatemah Alharbi من University of California و‎Riverside (UCR)‎ و‎Taibah University (TU)‎ وJie Chang من LinkSure Network وYuchen Zhou من Northeastern University وFeng Qian من ‎University of Minnesota – Twin City‎ وZhiyun Qian من University of California و‎Riverside (UCR)‎ وNael Abu-Ghazaleh من University of California و‎Riverside (UCR)‎ على مساعدتهم لنا.

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: