نبذة عن محتوى أمان macOS Sonoma 14

يتناول هذا المستند محتوى أمان macOS Sonoma 14.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Sonoma 14

تاريخ الإصدار: 26 سبتمبر 2023

Airport

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة الأذونات من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2023-40384‏: Adam M.

AMD

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2023-32377‏: ABC Research s.r.o.

AMD

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-38615‏: ABC Research s.r.o.

AppSandbox

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42929‏: Mickey Jin (@patch1t)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

App Store

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتسبب مخترق عن بُعد في اختراق "محتوى الويب" لتطبيق sandbox

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للبروتوكولات.

CVE-2023-40448: w0wbox

AppleMobileFileIntegrity

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2023-42872: Mickey Jin (@patch1t)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Apple Neural Engine

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40432‏: Mohamed GHANNAM (@_simo36)

CVE-2023-42871‏: Mohamed GHANNAM (@_simo36)

تاريخ تحديث الإدخال: 22 ديسمبر 2023

Apple Neural Engine

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2023-40410: Tim Michaud (@TimGMichaud) من Moveworks.ai

Ask to Buy

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-38612: Chris Ross (Zoom)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

AuthKit

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2023-32361‏: ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

Bluetooth

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتسبب أحد المخترقين في منطقة قريبة بالفعل في كتابة محدودة متجاوزة للحدود

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-35984‏: zer0k

Bluetooth

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-40402‏: Yiğit Can YILMAZ (@yilmazcanyigit)

Bluetooth

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-40426‏: Yiğit Can YILMAZ (@yilmazcanyigit)

BOM

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-42876‏: Koh M. Nakagawa (@tsunek0h)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

bootp

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-41065‏: Adam M. وNoah Roskin-Frazee وProfessor Jason Lau (ZeroClicks.ai Lab)

Calendar

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات التقويم المحفوظة في دليل مؤقت

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2023-29497‏: Kirin (@Pwnrin) وYishu Wang

CFNetwork

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يفشل أحد التطبيقات في فرض "أمان نقل التطبيقات"

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للبروتوكولات.

CVE-2023-38596‏: Will Brattain من Trail of Bits

ColorSync

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-40406‏: JeongOhKyea من Theori

CoreAnimation

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40420: 이준성(Junsung Lee) من Cross Republic

Core Data

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-40528: Kirin (@Pwnrin) من NorthSea

تاريخ إضافة الإدخال: 22 يناير 2024

Core Image

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى الصور التي تم تحريرها المحفوظة في دليل مؤقت

الوصف: تمت معالجة مشكلة من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2023-40438‏: Wojciech Regula من SecuRing (wojciechregula.blog)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

CoreMedia

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد ملحقات الكاميرا من الوصول إلى عرض الكاميرا من تطبيقات أخرى غير التطبيق الذي حصل على إذن بشأنه

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة

CVE-2023-41994‏: Halle Winkler، Politepix @hallewinkler

تاريخ إضافة الإدخال: 22 ديسمبر 2023

CUPS

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-40407‏: Sei K.

Dev Tools

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-32396‏: Mickey Jin (@patch1t)

CVE-2023-42933‏: Mickey Jin (@patch1t)

تاريخ تحديث الإدخال: 22 ديسمبر 2023

FileProvider

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-41980‏: Noah Roskin-Frazee وProfessor Jason Lau (ZeroClicks.ai Lab)

FileProvider

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.

CVE-2023-40411‏: Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab) وCsaba Fitzl (@theevilbit) من Offensive Security

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Game Center

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الوصول إلى جهات الاتصال

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2023-40395: Csaba Fitzl (@theevilbit) من Offensive Security

GPU Drivers

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40391: Antonio Zekic (@antoniozekic) من Dataflow Security

GPU Drivers

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة

الوصف: تمت معالجة مشكلة استنفاد المورد من خلال التحقق المحسّن من الإدخال.

CVE-2023-40441‏: Ron Masas من Imperva

iCloud

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة الأذونات من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2023-23495‏: ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

iCloud Photo Library

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى "مكتبة الصور" الخاصة بالمستخدم

الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.

CVE-2023-40434: Mikko Kenttälä (@Turmio_) من SensorFu

Image Capture

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2023-38586‏: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتسبب مخترق في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-40436‏: Murray Mike

Kernel

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2023-41995‏: فريق Certik Skyfall Team وpattern-f (@pattern_F_) من Ant Security Light-Year Lab

CVE-2023-42870‏: Zweig من Kunlun Lab

تاريخ تحديث الإدخال: 22 ديسمبر 2023

Kernel

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن مخترق تمكن من تنفيذ تعليمة برمجية في kernel بالفعل من تجاوز عمليات تخفيف ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-41981: Linus Henze من Pinauten GmbH (pinauten.de)

Kernel

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.

Kernel

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2023-40429:‏ Michael (Biscuit) Thomas و张师傅(@京东蓝军)

Kernel

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن مستخدم عن بُعد من تنفيذ تعليمة kernel برمجية

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2023-41060: Joseph Ravichandran (@0xjprx) من MIT CSAIL

تاريخ إضافة الإدخال: 22 ديسمبر 2023

LaunchServices

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-41067‏: Ferdous Saljooki (@malwarezoo) من Jamf Software وباحث غير معلوم الهوية

libpcap

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-40400‏: Sei K.

libxpc

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من حذف الملفات التي ليس لديه إذن بها

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-40454: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2023-41073: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد تكشف معالجة محتوى الويب عن معلومات حساسة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) من PK Security

Maps

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2023-40427‏: Adam M وWojciech Regula من SecuRing (wojciechregula.blog)

Messages

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من مراقبة بيانات المستخدم غير المحمية

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2023-32421‏: Meng Zhang (鲸落) من NorthSea وRon Masas من BreakPoint Security Research وBrian McNulty وKishan Bagaria من Texts.com

Model I/O

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد تؤدي معالجة أحد الملفات إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-42826‏: Michael DePlante (@izobashi)‎ من مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 19 أكتوبر 2023

Music

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-41986‏: Gergely Kalman (@gergely_kalman)

NetFSFramework

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-40455‏: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)

Notes

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات مرفقات الملاحظات

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2023-40386‏: Kirin (@Pwnrin)

OpenSSH

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: تم اكتشاف ثغرة أمنية في إعادة توجيه OpenSSHs عن بعد

الوصف: تمت معالجة هذه المشكلة من خلال تحديث OpenSSH إلى الإصدار 9.3p2

CVE-2023-38408‏: baba yaga، باحث غير معلومة هويته

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Passkeys

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن مخترق من الوصول دون مصادقة إلى مفاتيح المرور

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2023-40401‏: weize she وباحث غير معلوم الهوية

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Photos

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: يمكن عرض الصور الموجودة في "ألبوم الصور المخفية" بدون مصادقة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2023-40393‏: باحث غير معلومة هويته وBerke Kırbaş وHarsh Jaiswal

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Photos Storage

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.

CVE-2023-42934‏: Wojciech Regula من SecuRing (wojciechregula.blog)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Power Management

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن مستخدم من عرض المحتوى المقيد من شاشة القفل

الوصف: تمت معالجة مشكلة شاشة القفل من خلال إدارة محسّنة للحالة.

CVE-2023-37448‏: Serkan Erayabakan وDavid Kotval وAkincibor وSina Ahmadi من George Mason University وBilly Tabrizi

تاريخ تحديث الإدخال: 22 ديسمبر 2023

Printing

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن تطبيق من تعديل إعدادات الطابعة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2023-38607‏: Yiğit Can YILMAZ (@yilmazcanyigit)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Printing

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-41987‏: Kirin (@Pwnrin) وWojciech Regula من SecuRing (wojciechregula.blog)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Pro Res

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-41063: فريق Certik Skyfall

QuartzCore

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40422‏: Tomi Tokics (@tomitokics) من iTomsn0w

Safari

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد تكشف معالجة محتوى الويب عن معلومات حساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-39233‏: Luan Herrera (@lbherrera_)

Safari

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يحفظ "سفاري" الصور في موقع غير محمي

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2023-40388‏: Kirin (@Pwnrin)

Safari

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن تطبيق من تحديد التطبيقات الأخرى التي قام أحد المستخدمين بتثبيتها

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-35990: Adriatik Raci من Sentry Cybersecurity

Safari

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد تؤدي زيارة موقع ويب يؤطر محتوى ضار إلى انتحال واجهة المستخدم

الوصف: تمت معالجة مشكلة إدارة النوافذ من خلال الإدارة المحسّنة للحالة.

CVE-2023-40417‏: Narendra Bhati (twitter.com/imnarendrabhati) من Suma Soft Pvt. Ltd, Pune (India)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Sandbox

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-40452‏: Yiğit Can YILMAZ (@yilmazcanyigit)

Sandbox

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن تطبيق من الوصول إلى وحدات التخزين القابلة للإزالة دون الحصول على موافقة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-40430‏: Yiğit Can YILMAZ (@yilmazcanyigit)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Sandbox

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يستمر تشغيل التطبيقات التي تفشل في عمليات التحقق من الصحة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-41996‏: Mickey Jin (@patch1t) وYiğit Can YILMAZ (@yilmazcanyigit)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Screen Sharing

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2023-41078‏: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)

Share Sheet

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة التي تم تسجيلها عندما شارك أحد المستخدمين رابطًا

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-41070‏: Kirin (@Pwnrin)

Shortcuts

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يؤدي الاختصار إلى إخراج بيانات مستخدم حساسة بدون موافقة

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2023-40541‏: Noah Roskin-Frazee (ZeroClicks.ai Lab) وJames Duffy (mangoSecure)

Shortcuts

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.

CVE-2023-41079‏: Ron Masas من BreakPoint.sh وباحث غير معلوم الهوية

Spotlight

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-40443‏: Gergely Kalman (@gergely_kalman)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

StorageKit

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2023-41968‏: Mickey Jin (@patch1t) وJames Hutchins

System Preferences

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-40450‏: Thijs Alkemade (@xnyhps) من Computest Sector 7

TCC

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-40424:‏ Arsenii Kostromin (0x3c3e) وJoshua Jewett (@JoshJewett33) وCsaba Fitzl (@theevilbit) من Offensive Security

WebKit

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 249451
CVE-2023-39434:‏ Francisco Alonso (@revskills) وDohyun Lee (@l33d0hyun) من PK Security

WebKit Bugzilla: 258992
CVE-2023-40414‏: Francisco Alonso (@revskills)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

WebKit

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla:‏ 256551
CVE-2023-41074‏: 이준성(Junsung Lee) من Cross Republic وJie Ding(@Lime) من HKUS3 Lab

تاريخ إضافة الإدخال: 22 ديسمبر 2023

WebKit

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 239758
CVE-2023-35074‏: Ajou University Abysslab Dong Jun Kim(@smlijun) وJong Seong Kim(@nevul37)

تاريخ إضافة الإدخال: 22 ديسمبر 2023

WebKit

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS قبل iOS 16.7.

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla: 261544
CVE-2023-41993‏: ‏Bill Marczak من The Citizen Lab في University of Toronto's Munk School وMaddie Stone من Google's Threat Analysis Group

WebKit

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن التعليق الصوتي من قراءة كلمة مرور المستخدم بصوت عالٍ

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

WebKit Bugzilla: 248717
CVE-2023-32359‏: Claire Houston

تاريخ إضافة الإدخال: 22 ديسمبر 2023

WebKit

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن مخترق عن بُعد من عرض استعلامات DNS المسربة مع تشغيل "إخفاء العنوان"

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

WebKit Bugzilla: 257303
CVE-2023-40385‏: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 22 ديسمبر 2023

WebKit

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالصحة من خلال عمليات التحقق المحسّنة.

WebKit Bugzilla: 258592
CVE-2023-42833‏: Dong Jun Kim (@smlijun) وJong Seong Kim (@nevul37) من AbyssLab

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Wi-Fi

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة تلف في الذاكرة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-38610‏: Wang Yu من Cyberserval

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Windows Server

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن أحد التطبيقات من تسريب بيانات اعتماد المستخدم بشكل غير متوقع من حقول نصية آمنة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2023-41066‏: باحث غير معلومة هويته وJeremy Legendre of MacEnhance وFelix Kratz

تاريخ تحديث الإدخال: 22 ديسمبر 2023

XProtectFramework

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2018 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.

CVE-2023-41979‏: Koh M. Nakagawa (@tsunek0h)

 


تقدير آخر

Airport

يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. وNoah Roskin-Frazee وProfessor Jason Lau (ZeroClicks.ai Lab) على تقديم المساعدة لنا.

AppKit

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Apple Neural Engine

يسعدنا أن نتوجّه بخالص الشكر إلى pattern-f (@pattern_F_) من Ant Security Light-Year Lab على تقديم المساعدة لنا. 

تاريخ إضافة الإدخال: 22 ديسمبر 2023

AppSandbox

يسعدنا أن نتوجّه بخالص الشكر إلى Kirin (@Pwnrin) على تقديم المساعدة لنا.

Archive Utility

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

Audio

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

Bluetooth

يسعدنا أن نتوجّه بخالص الشكر إلى Jianjun Dai وGuang Gong من 360 Vulnerability Research Institute على تقديم المساعدة لنا.

Books

يسعدنا أن نتوجّه بخالص الشكر إلى Aapo Oksman من Nixu Cybersecurity لمساعدتهم.

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Control Center

يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Core Location

يسعدنا أن نتوجّه بخالص الشكر إلى Wouter Hennen على تقديم المساعدة لنا.

CoreMedia Playback

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا. 

CoreServices

يسعدنا أن نتوجّه بخالص الشكر إلى Thijs Alkemade من Computest Sector 7 وWojciech Reguła (@_r3ggi) من SecuRing وباحث غير معلومة هويته على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Data Detectors UI

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (@abhay_kailasia) من Lakshmi Narain College في Technology Bhopal على تقديم المساعدة لنا.

Find My

نود أن نتوجه بخالص الشكر Cher Scarlett على تقديم المساعدة.

Home

نود أن نشكر Jake Derouin (jakederouin.com) على تقديم المساعدة.

IOGraphics

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية على تقديم المساعدة لنا.

IOUserEthernet

يسعدنا أن نتوجّه بخالص الشكر إلى فريق Certik Skyfall Team على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Bill Marczak من The Citizen Lab من The University of Toronto's Munk School وMaddie Stone من Google's Threat Analysis Group وXinru Chi من Pangu Lab و永超 王 على تقديم المساعدة لنا.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.

libxpc

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

libxslt

يسعدنا أن نتوجّه بخالص الشكر إلى Dohyun Lee (@l33d0hyun) من PK Security وOSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.

Mail

يسعدنا أن نتوجّه بخالص الشكر إلى Taavi Eomäe من Zone Media OÜ على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Menus

يسعدنا أن نتوجّه بخالص الشكر إلى Matthew Denton من Google Chrome Security على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Model I/O

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

NSURL

يسعدنا أن نتوجّه بخالص الشكر إلى Zhanpeng Zhao (行之) و糖豆爸爸(@晴天组织) على تقديم المساعدة لنا.

PackageKit

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security وباحث غير معلوم الهوية على تقديم المساعدة لنا.

Photos

يسعدنا أن نتوجّه بخالص الشكر إلى Anatolii Kozlov وDawid Pałuska وKirin (@Pwnrin) وLyndon Cornelius وPaul Lurin على تقديم المساعدة لنا.

Power Services

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Reminders

يسعدنا أن نتوجّه بخالص الشكر إلى Paweł Szafirowski على تقديم المساعدة لنا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى Kang Ali من Punggawa Cyber Security على تقديم المساعدة لنا.

Sandbox

يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.

SharedFileList

يسعدنا أن نتوجّه بخالص الشكر إلى Christopher Lopez - @L0Psec وKandji وLeo Pitt من Zoom Video Communications وMasahiro Kawada (@kawakatz) من GMO Cybersecurity من خلال Ierae وRoss Bingham (@PwnDexter) على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 22 ديسمبر 2023

Shortcuts

يسعدنا أن نتوجه بخالص الشكر إلى Alfie CG وChristian Basting من Bundesamt für Sicherheit in der Informationstechnik وCristian Dinca من "Tudor Vianu" National High School من Computer Science برومانيا وGiorgos Christodoulidis وJubaer Alnazi من TRS Group Of Companies وKRISHAN KANT DWIVEDI (@xenonx7) وMatthew Butler على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 24 أبريل 2024

Software Update

يسعدنا أن نتوجّه بخالص الشكر إلى Omar Siman على تقديم المساعدة لنا.

Spotlight

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (@abhay_kailasia) من Lakshmi Narain College Of Technology Bhopal وDawid Pałuska على تقديم المساعدة لنا.

StorageKit

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا. 

Video Apps

يسعدنا أن نتوجّه بخالص الشكر إلى James Duffy (mangoSecure) على تقديم المساعدة لنا.

WebKit

نود أن نتوجه بالشكر إلى Khiem Tran وNarendra Bhati من Suma Soft Pvt. Ltd وPune (India) وباحث غير معلوم الهوية على تقديم المساعدة لنا.

WebRTC

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية على تقديم المساعدة لنا.

Wi-Fi

يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. وWang Yu من Cyberserval على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 22 ديسمبر 2023

 

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: