نبذة عن محتوى أمان macOS Ventura 13.6.1
يتناول هذا المستند محتوى أمان macOS Ventura 13.6.1.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Ventura 13.6.1
تاريخ الإصدار: 25 أكتوبر 2023
CoreAnimation
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40449: Tomi Tokics (@tomitokics) من iTomsn0w
Core Recents
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمّ حل المشكلة عن طريق تنظيف التسجيل
CVE-2023-42823
تاريخ إضافة الإدخال: 16 فبراير 2024
FileProvider
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن تطبيق ضار من التسبب في رفض الخدمة لعملاء Endpoint Security
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2023-42854: Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab)
Find My
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-40413: Adam M.
Foundation
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد مواقع الويب من الوصول إلى بيانات المستخدم الحساسة عند حل مشكلة روابط النظام
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.
CVE-2023-42844: Ron Masas من BreakPoint.SH
Image Capture
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-41077: Mickey Jin (@patch1t)
ImageIO
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة
=الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40416: JZ
ImageIO
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-42848: JZ
تاريخ إضافة الإدخال: 16 فبراير 2024
IOTextEncryptionFamily
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40423: باحث غير معلوم الهوية
iperf3
متوفر لما يلي: macOS Ventura
التأثير: يمكن أن يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-38403
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مخترق تمكن من تنفيذ تعليمة برمجية في kernel بالفعل من تجاوز عمليات تخفيف ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-42849: Linus Henze من Pinauten GmbH (pinauten.de)
libc
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة محتوى متطفل إلى تنفيذ تعليمة برمجية عشوائية في التطبيقات المثبتة بواسطة المستخدم
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40446: inooo
تمت إضافة الإدخال في 3 نوفمبر 2023
libxpc
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.
CVE-2023-42942: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 16 فبراير 2024
Model I/O
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-42856: Michael DePlante (@izobashi) من مبادرة Zero Day Initiative من Trend Micro
PackageKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42859: Arsenii Kostromin (0x3c3e) وMickey Jin (@patch1t) وHevel Engineering
CVE-2023-42877: Arsenii Kostromin (0x3c3e)
تاريخ إضافة الإدخال: 16 فبراير 2024
PackageKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42840: Mickey Jin (@patch1t) وCsaba Fitzl (@theevilbit) من Offensive Security
تاريخ إضافة الإدخال: 16 فبراير 2024
PackageKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42889: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 16 فبراير 2024
PackageKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-42853: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 16 فبراير 2024
PackageKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-42860: Koh M. Nakagawa (@tsunek0h) من FFRI Security, Inc.
تاريخ إضافة الإدخال: 16 فبراير 2024
Passkeys
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مخترق من الوصول دون مصادقة إلى مفاتيح المرور
الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.
CVE-2023-40401: باحث غير معلوم الهوية وweize she
Pro Res
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-42841: Mingxuan Yang (@PPPF00L) وhappybabywu وGuang Gong من 360 Vulnerability Research Institute
Pro Res
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-42873: Mingxuan Yang (@PPPF00L) وhappybabywu وGuang Gong من 360 Vulnerability Research Institute
تاريخ إضافة الإدخال: 16 فبراير 2024
SQLite
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2023-36191
تاريخ إضافة الإدخال: 16 فبراير 2024
talagent
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-40421: Noah Roskin-Frazee وProf. J. (ZeroClicks.ai Lab)
Weather
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-41254: Cristian Dinca من "Tudor Vianu" National High School of Computer Science، رومانيا
WindowServer
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن موقع ويب من الوصول إلى الميكروفون دون ظهور مؤشر استخدام الميكروفون
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2023-41975: باحث غير معلوم الهوية
WindowServer
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-42858: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 16 فبراير 2024
تقدير آخر
GPU Drivers
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
libarchive
يسعدنا أن نتوجه بخالص الشكر إلى Bahaa Naamneh على تقديم المساعدة لنا.
libxml2
يسعدنا أن نتوجه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.