حول محتوى الأمان لنظام macOS Monterey 12.7.5
يوضح هذا المستند محتوى الأمان لنظام macOS Monterey 12.7.5.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Monterey 12.7.5
تم الإصدار في 13 مايو 2024
Core Data
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من متغيرات البيئة.
CVE-2024-27805: Kirin (@Pwnrin) و小来来 (@Smi1eSEC)
تاريخ إضافة الإدخال: 10 يونيو 2024
CoreMedia
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27817: pattern-f (@pattern_F_) من Ant Security Light-Year Lab
تاريخ إضافة الإدخال: 10 يونيو 2024
CoreMedia
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2024-27831: Amir Bazine وKarsten König من CrowdStrike Counter Adversary Operations
تاريخ إضافة الإدخال: 10 يونيو 2024
إدارة القرص
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2024-27798: Yann GASCUEL من Alter Solutions
تاريخ إضافة الإدخال: 10 يونيو 2024
Find My
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق ضار من الوصول إلى بيانات ميزة "تحديد الموقع"
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2024-23229: جوشا جيويت (@JoshJewett33)
Foundation
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-27789: ميكي جين (@patch1t)
IOHIDFamily
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق لا يتمتع بأي امتيازات من تسجيل ضغطات المفاتيح في تطبيقات أخرى بما في ذلك التطبيقات التي تستخدم وضع الإدخال الآمن
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.
CVE-2024-27799: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن مهاجم تمكن في السابق من تنفيذ تعليمة برمجية في kernel من تجاوز عمليات حماية ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-27840: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من انتحال حزم الشبكة
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسّن.
CVE-2024-27823: Prof. Benny Pinkas من Bar-Ilan University وProf. Amit Klein من Hebrew University وEP
تاريخ إضافة الإدخال: 29 يوليو 2024
Maps
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2024-27810: LFY@secsys من جامعة Fudan University
تاريخ إضافة الإدخال: 10 يونيو 2024
Messages
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2024-27800: Daniel Zajork وJoshua Zajork
تاريخ إضافة الإدخال: 10 يونيو 2024
Metal
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) بالتعاون مع Trend Micro Zero Day Initiative
تاريخ إضافة الإدخال: 10 يونيو 2024
PackageKit
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2024-27885: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 10 يونيو 2024
PackageKit
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2024-27824: بيدرو توريس (@t0rr3sp3dr0)
تاريخ إضافة الإدخال: 10 يونيو 2024
SharedFileList
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-27843: ميكي جين (@patch1t)
تاريخ إضافة الإدخال: 10 يونيو 2024
Spotlight
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التعقيم المحسّن للبيئة.
CVE-2024-27806
تاريخ إضافة الإدخال: 10 يونيو 2024
Sync Services
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة
CVE-2024-27847: ميكي جين (@patch1t)
تاريخ إضافة الإدخال: 10 يونيو 2024
Voice Control
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27796: ajajfxhj
تاريخ إضافة الإدخال: 10 يونيو 2024
تقدير آخر
App Store
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.