نبذة عن محتوى أمان macOS Ventura 13

يتناول هذا المستند محتوى أمان macOS Ventura 13.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Ventura 13

تاريخ الإصدار: 24 أكتوبر 2022

Accelerate Framework

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2022-42795:‏ ryuzaki

APFS

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2022-48577: Csaba Fitzl (@theevilbit) من Offensive Security

تاريخ إضافة الإدخال: 21 ديسمبر 2023

Apple Neural Engine

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2022-32858:‏ ‎Mohamed Ghannam (@_simo36)‎

Apple Neural Engine

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2022-32898:‏ ‎Mohamed Ghannam (@_simo36)‎

CVE-2022-32899:‏ ‎Mohamed Ghannam (@_simo36)‎

CVE-2022-46721: Mohamed Ghannam (@_simo36)

CVE-2022-47915: Mohamed Ghannam (@_simo36)

CVE-2022-47965: Mohamed Ghannam (@_simo36)

CVE-2022-32889:‏ ‎Mohamed Ghannam (@_simo36)‎

تاريخ تحديث الإدخال: 21 ديسمبر 2023

AppleAVD

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-32907: Yinyi Wu, ABC Research s.r.o, Natalie Silvanovich من Google Project Zero وTommaso Bianco (@cutesmilee__) وAntonio Zekic (@antoniozekic) وJohn Aakerblom (@jaakerblom)

تمت إضافة الإدخال في 16 مارس 2023

AppleAVD

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2022-32827:‏ Antonio Zekic (@antoniozekic)‏ وNatalie Silvanovich من Google Project Zero وباحث غير معلوم الهوية

AppleMobileFileIntegrity

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.

CVE-2022-32877:‏ ‎Wojciech Reguła (@_r3ggi)‎ من SecuRing

تمت إضافة الإدخال في 16 مارس 2023

AppleMobileFileIntegrity

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من صحة توقيع التعليمات البرمجية من خلال عمليات التحقق المحسّنة.

CVE-2022-42789:‏ Koh M. Nakagawa من FFRI Security, Inc.

AppleMobileFileIntegrity

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة من خلال إزالة الاستحقاقات الإضافية.

CVE-2022-42825:‏ Mickey Jin (@patch1t)‎

Assets

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2022-46722:‏ Mickey Jin ‏(@patch1t)

تمت إضافة الإدخال في 1 أغسطس 2023

ATS

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-32902:‏ Mickey Jin (@patch1t)‎

ATS

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2022-32904:‏ Mickey Jin ‏(@patch1t)

ATS

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2022-32890:‏ Mickey Jin ‏(@patch1t)

Audio

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2022-42796:‏ Mickey Jin ‏(@patch1t)

تاريخ تحديث الإدخال: 16 مارس 2023

Audio

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يؤدي تحليل ملف صوتي متطفّل إلى الكشف عن معلومات المستخدم 

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة. 

CVE-2022-42798: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تمت إضافة الإدخال في 27 أكتوبر 2022

AVEVideoEncoder

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2022-32940:‏ ABC Research s.r.o.‎

Beta Access Utility

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-42816: Mickey Jin (@patch1t)

تاريخ إضافة الإدخال: 21 ديسمبر 2023

BOM

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2022-42821:‏ Jonathan Bar Or من Microsoft

تاريخ إضافة الإدخال: 13 ديسمبر 2022

Boot Camp

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.

CVE-2022-42860: Mickey Jin (@patch1t) من Trend Micro

تمت إضافة الإدخال في 16 مارس 2023

Calendar

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2022-42819: باحث غير معلوم الهوية

CFNetwork

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي معالجة شهادة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: وجود مشكلة في التحقق من صحة الشهادة أثناء معالجة WKWebView. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.

CVE-2022-42813:‏ Jonathan Zhang من Open Computing Facility (ocf.berkeley.edu)

ColorSync

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة خلال معالجة ملفات تعريف أداة فحص التيار المدمجة. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2022-26730:‏ David Hoyt من Hoyt LLC

Core Bluetooth

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من تسجيل الصوت باستخدام AirPods المقترنة

الوصف: تمت معالجة مشكلة تتعلق بالوصول من خلال فرض مزيد من قيود وضع الحماية على التطبيقات التابعة لجهات خارجية.

CVE-2022-32945:‏ Guilherme Rambo من ‎Best Buddy Apps (rambo.codes)‎

تمت إضافة الإدخال في 9 نوفمبر 2022

CoreMedia

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن أحد ملحقات الكاميرا من الاستمرار في تلقي الفيديو بعد إغلاق التطبيق الذي قام بتفعيله

الوصف: تمت معالجة مشكلة تتعلق بوصول التطبيق إلى بيانات الكاميرا من خلال المنطق المحسّن.

CVE-2022-42838:‏ ‎Halle Winkler (@hallewinkler)‎ من Politepix

تاريخ إضافة الإدخال: 22 ديسمبر 2022

CoreTypes

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في الحارس الرقمي

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.

CVE-2022-22663:‏ Arsenii Kostromin (0x3c3e)

تمت إضافة الإدخال في 16 مارس 2023

Crash Reporter

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن المستخدم الذي لديه إمكانية الوصول الفعلي إلى جهاز iOS من قراءة سجلات التشخيص السابقة

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المحسّنة للبيانات.

CVE-2022-32867:‏ Kshitij Kumar وJai Musunuri من Crowdstrike

curl

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: وجدت عدة مشاكل في curl

الوصف: تمت معالجة العديد من المشاكل من خلال تحديث curl إلى الإصدار 7.84.0.

CVE-2022-32205

CVE-2022-32206

CVE-2022-32207

CVE-2022-32208

Directory Utility

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2022-42814:‏ Sergii Kryvoblotskyi من MacPaw Inc.‎

DriverKit

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2022-32865:‏ Linus Henze من Pinauten GmbH (pinauten.de)‎

DriverKit

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2022-32915:‏ ‎Tommy Muir (@Muirey03)‎

Exchange

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن أحد المستخدمين ممن يتمتعون بمنصب ذي امتيازات في الشبكة من اعتراض بيانات اعتماد البريد

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2022-32928: Jiří Vinopal (@vinopaljiri) من Check Point Research

تاريخ تحديث الإدخال: 16 مارس 2023

FaceTime

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يرسل مستخدم الصوت والفيديو في مكالمة فيس تايم دون أن يعرف أنه قد قام بذلك

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-22643:‏ Sonali Luthar من University of Virginia،‏ Michael Liao من University of Illinois at Urbana-Champaign،‏ Rohan Pahwa من Rutgers University، وBao Nguyen من University of Florida

تمت إضافة الإدخال في 16 مارس 2023

FaceTime

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن مستخدم من عرض المحتوى المقيد من شاشة القفل 

الوصف: تمت معالجة مشكلة شاشة القفل من خلال إدارة محسّنة للحالة. 

CVE-2022-32935:‏ Bistrit Dahal

تمت إضافة الإدخال في 27 أكتوبر 2022

Find My

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن تطبيق ضار من قراءة معلومات الموقع الحساسة

الوصف: وجدت مشكلة تتعلق بالأذونات. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإذن.

CVE-2022-42788:‏ Csaba Fitzl (@theevilbit) من Offensive Security،‏ Wojciech Reguła من SecuRing (wojciechregula.blog)

Find My

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2022-48504: Csaba Fitzl (@theevilbit) من Offensive Security

تاريخ إضافة الإدخال: 21 ديسمبر 2023

Finder

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي معالجة ملف DMG متطفل إلى تنفيذ تعليمة برمجية عشوائية باستخدام صلاحيات النظام

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2022-32905:‏ Ron Masas (breakpoint.sh) من BreakPoint Technologies LTD

GPU Drivers

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2022-42833:‏ ‎Pan ZhenPeng (@Peterpan0927)‎

تاريخ إضافة الإدخال: 22 ديسمبر 2022

GPU Drivers

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2022-32947:‏ Asahi Lina (@LinaAsahi)

Grapher

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي معالجة ملف gcx متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2022-42809:‏ Yutao Wang (@Jack) وYu Zhou (@yuzhou6666)

Heimdal

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: يمكن أن يتسبب مستخدم في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-3437:‏ Evgeny Legerov من Intevydis

تاريخ إضافة الإدخال: 25 أكتوبر 2022

iCloud Photo Library

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.

CVE-2022-32849: Joshua Jones

تمت إضافة الإدخال في 9 نوفمبر 2022

Image Processing

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن تطبيق وضع الحماية من تحديد التطبيق الذي يستخدم الكاميرا حاليًا

الوصف: تمت معالجة المشكلة بقيود إضافية على إمكانية ملاحظة حالات التطبيق.

CVE-2022-32913:‏ ‎Yiğit Can YILMAZ (@yilmazcanyigit)‎

ImageIO

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2022-32809:‏ Mickey Jin ‏(@patch1t)

تمت إضافة الإدخال في 1 أغسطس 2023

ImageIO

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن.

CVE-2022-1622

Intel Graphics Driver

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2022-32936:‏ Antonio Zekic (@antoniozekic)‎

IOHIDFamily

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتسبب أحد التطبيقات في إنهاء التطبيق بشكل غير متوقع أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2022-42820:‏ Peter Pan ZhenPeng من STAR Labs

IOKit

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.

CVE-2022-42806:‏ Tingting Yin من Tsinghua University

Kernel

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2022-32864:‏ Linus Henze من Pinauten GmbH (pinauten.de)‎

Kernel

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2022-32866:‏ Linus Henze من Pinauten GmbH (pinauten.de)‎

CVE-2022-32911:‏ Zweig من Kunlun Lab

CVE-2022-32924:‏ Ian Beer من Google Project Zero

Kernel

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2022-32914:‏ Zweig من Kunlun Lab

Kernel

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن مستخدم عن بُعد من تنفيذ تعليمة kernel برمجية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-42808:‏ Zweig من Kunlun Lab

Kernel

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة. 

CVE-2022-32944:‏ Tim Michaud (@TimGMichaud) من Moveworks.ai

تمت إضافة الإدخال في 27 أكتوبر 2022

Kernel

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel 

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن. 

CVE-2022-42803:‏ Xinru Chi من Pangu Lab وJohn Aakerblom (@jaakerblom)‎

تمت إضافة الإدخال في 27 أكتوبر 2022

Kernel

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel 

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2022-32926:‏ ‎Tim Michaud (@TimGMichaud)‎ من Moveworks.ai

تمت إضافة الإدخال في 27 أكتوبر 2022

Kernel

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2022-42801:‏ Ian Beer من Google Project Zero

تمت إضافة الإدخال في 27 أكتوبر 2022

Kernel

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: يمكن أن يتسبب تطبيق في إنهاء غير متوقع للنظام أو تنفيذ تعليمة برمجية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2022-46712:‏ Tommy Muir (@Muirey03)‎

تاريخ إضافة الإدخال: 20 فبراير 2023

Mail

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المحسّنة للبيانات.

CVE-2022-42815:‏ Csaba Fitzl (@theevilbit)‎ من Offensive Security

Mail

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الوصول إلى مرفقات مجلد البريد من خلال دليل مؤقت يستخدم أثناء الضغط

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2022-42834: Wojciech Reguła (@_r3ggi) من SecuRing

تمت إضافة الإدخال في 1 مايو 2023

Maps

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال القيود المحسّنة للمعلومات الحساسة.

CVE-2022-46707:‏ Csaba Fitzl (@theevilbit)‎ من Offensive Security

تمت إضافة الإدخال في 1 أغسطس 2023

Maps

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2022-32883:‏ Ron Masas من breakpointhq.com

MediaLibrary

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن أحد المستخدمين المحليين من رفع مستوى الامتيازات

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2022-32908: باحث غير معلوم الهوية

Model I/O

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة 

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة. 

CVE-2022-42810:‏ Xingwei Lin (@xwlin_roy)‎ وYinyi Wu من Ant Security Light-Year Lab

تمت إضافة الإدخال في 27 أكتوبر 2022

ncurses

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: يمكن أن يتسبب مستخدم في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2021-39537

ncurses

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن.

CVE-2022-29458

Notes

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من تتبع نشاط المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المحسّنة للبيانات.

CVE-2022-42818:‏ Gustav Hansen من WithSecure

Notifications

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتسنى لمستخدم لديه إمكانية الوصول الفعلي إلى الجهاز الوصول إلى جهات الاتصال من خلال شاشة القفل

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-32879:‏ Ubeydullah Sümer

PackageKit

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2022-32895‏: Mickey Jin ‏(@patch1t) من Trend Micro، وMickey Jin ‏(@patch1t)

PackageKit

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2022-46713‏: ‎Mickey Jin (@patch1t)‎ من Trend Micro

تاريخ إضافة الإدخال: 20 فبراير 2023

Photos

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يضيف المستخدم مشاركًا في "الألبوم المشترَك" عن طريق الخطأ أثناء الضغط على مفتاح "الحذف"

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-42807:‏ Ezekiel Elin

تاريخ إضافة الإدخال: 1 مايو 2023، تاريخ التحديث: 1 أغسطس 2023

Photos

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المحسّنة للبيانات.

CVE-2022-32918:‏ Ashwani Rajput من Nagarro Software Pvt. Ltd, Srijan Shivam Mishra من The Hack Report وJugal Goradia of Aastha Technologies وEvan Ricafort (evanricafort.com) من Invalid Web Security وShesha Sai C (linkedin.com/in/shesha-sai-c-18585b125) وAmod Raghunath Patwardhan من Pune، India

تاريخ تحديث الإدخال: 16 مارس 2023

ppp

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2022-42829: باحث غير معلوم الهوية

ppp

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2022-42830: باحث غير معلوم الهوية

ppp

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.

CVE-2022-42831: باحث غير معلوم الهوية

CVE-2022-42832: باحث غير معلوم الهوية

ppp

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يؤدي تجاوز سعة التخزين المؤقت إلى تنفيذ تعليمة برمجية عشوائية 

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2022-32941: باحث غير معلوم الهوية

تمت إضافة الإدخال في 27 أكتوبر 2022

Ruby

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: يمكن أن يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال تحديث Ruby إلى الإصدار 2.6.10.

CVE-2022-28739

Sandbox

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2022-32881:‏ Csaba Fitzl (@theevilbit)‎ من Offensive Security

Sandbox

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المحسّنة للبيانات.

CVE-2022-32862: Rohit Chatterjee من University of Illinois Urbana-Champaign

CVE-2022-32931: باحث غير معلوم الهوية

تاريخ تحديث الإدخال: 16 مارس 2023، تاريخ التحديث: 21 ديسمبر 2023

Sandbox

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2022-42811:‏ Justin Bui (@slyd0g) من Snowflake

Security

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من تجاوز فحوصات توقيع التعليمات البرمجية

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من صحة توقيع التعليمات البرمجية من خلال عمليات التحقق المحسّنة.

CVE-2022-42793:‏ Linus Henze من Pinauten GmbH (pinauten.de)‎

Shortcuts

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن أحد الاختصارات من عرض ألبوم الصور المخفي بدون مصادقة

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2022-32876: باحث غير معلوم الهوية

تمت إضافة الإدخال في 1 أغسطس 2023

Shortcuts

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن أحد الاختصارات من التحقق من وجود مسار عشوائي على نظام الملفات

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسن من المسار.

CVE-2022-32938:‏ Cristian Dinca من Tudor Vianu National High School of Computer Science of. رومانيا

Sidecar

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن مستخدم من عرض المحتوى المقيد من شاشة القفل

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-42790:‏ Om kothawade من Zaprico Digital

Siri

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن أحد المستخدمين الذي لديه إمكانية الوصول الفعلي إلى الجهاز من استخدام Siri للحصول على بعض معلومات سجل المكالمات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-32870:‏ Andrew Goldberg من The McCombs School of Business،‏ The University of Texas في Austin (linkedin.com/in/andrew-goldberg-/)

SMB

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن مستخدم عن بُعد من تنفيذ تعليمة kernel برمجية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2022-32934:‏ Felix Poulin-Belanger

Software Update

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2022-42791:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

SQLite

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-36690

System Settings

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المحسّنة للبيانات.

CVE-2022-48505: Adam Chester من TrustedSec وThijs Alkemade (@xnyhps) من Computest Sector 7

تاريخ إضافة الإدخال: 26 يونيو 2023

TCC

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن تطبيق ضار من التسبب في رفض الخدمة لعملاء Endpoint Security

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-26699:‏ Csaba Fitzl (@theevilbit)‎ من Offensive Security

تمت إضافة الإدخال في 1 أغسطس 2023

Vim

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: مشاكل متعددة في Vim

الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى Vim.

CVE-2022-0261

CVE-2022-0318

CVE-2022-0319

CVE-2022-0351

CVE-2022-0359

CVE-2022-0361

CVE-2022-0368

CVE-2022-0392

CVE-2022-0554

CVE-2022-0572

CVE-2022-0629

CVE-2022-0685

CVE-2022-0696

CVE-2022-0714

CVE-2022-0729

CVE-2022-0943

CVE-2022-1381

CVE-2022-1420

CVE-2022-1725

CVE-2022-1616

CVE-2022-1619

CVE-2022-1620

CVE-2022-1621

CVE-2022-1629

CVE-2022-1674

CVE-2022-1733

CVE-2022-1735

CVE-2022-1769

CVE-2022-1927

CVE-2022-1942

CVE-2022-1968

CVE-2022-1851

CVE-2022-1897

CVE-2022-1898

CVE-2022-1720

CVE-2022-2000

CVE-2022-2042

CVE-2022-2124

CVE-2022-2125

CVE-2022-2126

VPN

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2022-42828: باحث غير معلوم الهوية

تمت إضافة الإدخال في 1 أغسطس 2023

Weather

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-32875: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

WebKit Bugzilla:‏ 246669
CVE-2022-42826:‏ ‎Francisco Alonso (@revskills)‎

تاريخ إضافة الإدخال: 22 ديسمبر 2022

WebKit

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

WebKit Bugzilla:‏ 241969
CVE-2022-32886:‏ P1umer (@p1umer)،‏ afang (@afang5472)، xmzyshypnc (@xmzyshypnc1)

WebKit

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

WebKit Bugzilla:‏ 242047
CVE-2022-32888:‏ P1umer (@p1umer)

WebKit

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

WebKit Bugzilla:‏ 242762
CVE-2022-32912:‏ Jeonghoon Shin (@singi21a) في Theori بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

WebKit

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.

WebKit Bugzilla:‏ 243693
CVE-2022-42799:‏ Jihwan Kim (@gPayl0ad)‎ وDohyun Lee (@l33d0hyun)‎

WebKit

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

WebKit Bugzilla:‏ 244622
CVE-2022-42823:‏ Dohyun Lee (@l33d0hyun)‎ من SSD Labs

WebKit

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 245058
CVE-2022-42824:‏ Abdulrahman Alqabandi من Microsoft Browser Vulnerability Research وRyan Shin من IAAI SecLab في Korea University وDohyun Lee (@l33d0hyun)‎ من DNSLab في Korea University

WebKit

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تكشف معالجة محتوى ويب متطفّل عن الحالات الداخلية للتطبيق

الوصف: تمت معالجة مشكلة الصحة في JIT من خلال فحوصات محسَّنة.

WebKit Bugzilla:‏ 242964
CVE-2022-32923:‏ Wonyoung Jung (@nonetype_pwn) من KAIST Hacking Lab

تمت إضافة الإدخال في 27 أكتوبر 2022

WebKit PDF

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

WebKit Bugzilla:‏ 242781
CVE-2022-32922:‏ Yonghwi Jin (@jinmo123) في Theori working بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

WebKit Sandboxing

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة الوصول مع إدخال تحسينات على وضع الحماية.

WebKit Bugzilla:‏ 243181
CVE-2022-32892:‏ @18楼梦想改造家 و@jq0904 من DBAppSecurity's WeBin lab

WebKit Storage

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2022-32833: ‏Csaba Fitzl (@theevilbit)‎ من Offensive Security، Jeff Johnson

تاريخ إضافة الإدخال: 22 ديسمبر 2022

Wi-Fi

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2022-46709:‏ Wang Yu من Cyberserval

تمت إضافة الإدخال في 16 مارس 2023

zlib

متوفر لما يلي: Mac Studio (2022) وMac Pro (2019 والأحدث) وMacBook Air (2018 والأحدث) وMacBook Pro (2017 والأحدث) وMac mini (2018 والأحدث) وiMac (2017 والأحدث) وMacBook (2017) وiMac Pro (2017)

التأثير: يمكن أن يتسبب مستخدم في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية 

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-37434:‏ Evgeny Legerov

CVE-2022-42800:‏ Evgeny Legerov

تمت إضافة الإدخال في 27 أكتوبر 2022

تقدير آخر

AirPort

يسعدنا أن نتوجه بخالص الشكر إلى Joseph Salazar Acuña وRenato Llamoca من Intrado-Life & Safety/Globant على تقديم المساعدة لنا.

apache

يسعدنا أن نتوجه بخالص الشكر إلى Tricia Lee من Enterprise Service Center على تقديم المساعدة لنا.

تمت إضافة الإدخال في 16 مارس 2023

AppleCredentialManager

يسعدنا أن نتوجه بخالص الشكر إلى @jonathandata1 على تقديم المساعدة لنا.

ATS

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

تمت إضافة الإدخال في 1 أغسطس 2023

FaceTime

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

FileVault

يسعدنا أن نتوجه بخالص الشكر إلى Timothy Perfitt من Twocanoes Software على تقديم المساعدة لنا.

Find My

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Identity Services

يسعدنا أن نتوجه بخالص الشكر إلى Joshua Jones على تقديم المساعدة لنا.

IOAcceleratorFamily

يسعدنا أن نتوجه بخالص الشكر إلى Antonio Zekic (@antoniozekic) على تقديم المساعدة لنا.

IOGPUFamily

يسعدنا أن نتوجّه بخالص الشكر إلى Wang Yu من cyberserval على تقديم المساعدة لنا.

تمت إضافة الإدخال في 9 نوفمبر 2022

Kernel

يسعدنا أن نتوجه بخالص الشكر إلى Peter Nguyen من STAR Labs وTim Michaud (@TimGMichaud) من Moveworks.ai وTingting Yin من Tsinghua University وMin Zheng من Ant Group وTommy Muir (@Muirey03) وباحث غير معلوم الهوية على تقديم المساعدة لنا.

Login Window

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Simon Tang (simontang.dev)‎ على تقديم المساعدة لنا.

تمت إضافة الإدخال في 9 نوفمبر 2022

Mail

يسعدنا أن نتوجه بخالص الشكر إلى Taavi Eomäe من Zone Media OÜ وباحث غير معلوم الهوية على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 21 ديسمبر 2023

Mail Drafts

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Networking

يسعدنا أن نتوجه بخالص الشكر إلى Tim Michaud (@TimGMichaud) من Zoom Video Communications على مساعدتهم.

Photo Booth

يسعدنا أن نتوجّه بخالص الشكر إلى Prashanth Kannan من Dremio على تقديم المساعدة لنا.

Quick Look

يسعدنا أن نتوجه بخالص الشكر إلى Hilary “It’s off by a Pixel” Street على تقديم المساعدة لنا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى Scott Hatfield من Sub-Zero Group على تقديم المساعدة لنا.

تمت إضافة الإدخال في 16 مارس 2023

Sandbox

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

SecurityAgent

يسعدنا أن نتوجه بخالص الشكر إلى Security Team Netservice de Toekomst وباحث غير معلوم الهوية على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 21 ديسمبر 2023

smbx

يسعدنا أن نتوجه بخالص الشكر إلى HD Moore من runZero Asset Inventory على تقديم المساعدة لنا.

النظام

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ من Trend Micro على تقديم المساعدة لنا.

System Settings

يسعدنا أن نتوجه بخالص الشكر إلى Bjorn Hellenbrand على تقديم المساعدة لنا.

UIKit

يسعدنا أن نتوجه بخالص الشكر إلى Aleczander Ewing على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Maddie Stone من Google Project Zero وNarendra Bhati (@imnarendrabhati)‎ من ‎Suma Soft Pvt. .Ltd، و باحث مجهول على تقديم المساعدة لنا.

WebRTC

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

 

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: