نبذة عن محتوى أمان macOS Ventura 13.6.7
يتناول هذا المستند محتوى أمان macOS Ventura 13.6.7.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Ventura 13.6.7
تم الإصدار في 13 مايو 2024
Core Data
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من متغيرات البيئة.
CVE-2024-27805: Kirin (@Pwnrin) و小来来 (@Smi1eSEC)
تاريخ إضافة الإدخال: 10 يونيو 2024
CoreMedia
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27817: pattern-f (@pattern_F_) من Ant Security Light-Year Lab
تاريخ إضافة الإدخال: 10 يونيو 2024
CoreMedia
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة ملف إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2024-27831: Amir Bazine وKarsten König من CrowdStrike Counter Adversary Operations
تاريخ إضافة الإدخال: 10 يونيو 2024
Finder
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-27827: باحث مجهول الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
Foundation
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-27789: ميكي جين (@patch1t)
IOHIDFamily
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن تطبيق لا يتمتع بأي امتيازات من تسجيل ضغطات المفاتيح في تطبيقات أخرى بما في ذلك التطبيقات التي تستخدم وضع الإدخال الآمن
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.
CVE-2024-27799: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مهاجم تمكن في السابق من تنفيذ تعليمة برمجية في kernel من تجاوز عمليات حماية ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-27840: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
Kernel
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من انتحال حزم الشبكة
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسّن.
CVE-2024-27823: Prof. Benny Pinkas من Bar-Ilan University وProf. Amit Klein من Hebrew University وEP
تاريخ إضافة الإدخال: 29 يوليو 2024
Login Window
متوفر لما يلي: macOS Ventura
التأثير: يمكن لمخترق يتمتع بمعرفة بيانات اعتماد مستخدم عادي فتح قفل شاشة مقفلة لمستخدم عادي آخر على جهاز Mac نفسه
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-42861: باحث مجهول، 凯 王ستيفين ماسير،ماثيو ماكلين، براندون تشيزر، CPU IT, inc، وAvalon IT من فريق Concentrix
Maps
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2024-27810: LFY@secsys من جامعة Fudan University
تاريخ إضافة الإدخال: 10 يونيو 2024
Messages
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2024-27800: Daniel Zajork وJoshua Zajork
تاريخ إضافة الإدخال: 10 يونيو 2024
Metal
متوفر لما يلي: macOS Ventura
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) بالتعاون مع Trend Micro Zero Day Initiative
تاريخ إضافة الإدخال: 10 يونيو 2024
PackageKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2024-27885: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 10 يونيو 2024
PackageKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2024-27824: بيدرو توريس (@t0rr3sp3dr0)
تاريخ إضافة الإدخال: 10 يونيو 2024
RTKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن مخترق لديه قدرة عشوائية للقراءة والكتابة لـ kernel من تجاوز عمليات حماية ذاكرة kernel. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة.
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسَّن.
CVE-2024-23296
SharedFileList
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-27843: ميكي جين (@patch1t)
تاريخ إضافة الإدخال: 10 يونيو 2024
Shortcuts
متوفر لما يلي: macOS Ventura
التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27855: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
Spotlight
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التعقيم المحسّن للبيئة.
CVE-2024-27806
تاريخ إضافة الإدخال: 10 يونيو 2024
StorageKit
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2024-27798: Yann GASCUEL من Alter Solutions
تاريخ إضافة الإدخال: 10 يونيو 2024
Sync Services
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة
CVE-2024-27847: ميكي جين (@patch1t)
تاريخ إضافة الإدخال: 10 يونيو 2024
Voice Control
متوفر لما يلي: macOS Ventura
التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27796: ajajfxhj
تاريخ إضافة الإدخال: 10 يونيو 2024
تقدير آخر
App Store
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.