نبذة عن محتوى أمان macOS Ventura 13.7

يتناول هذا المستند محتوى أمان macOS Ventura 13.7.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Ventura 13.7

تاريخ الإصدار: 16 سبتمبر 2024

Accounts

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44129

App Intents

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق من الوصول إلى البيانات الحساسة التي تم تسجيلها عند فشل اختصار في بدء تشغيل تطبيق آخر

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44182:‏ Kirin‏ (@Pwnrin)

AppKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق لا يتمتع بأي امتيازات من تسجيل ضغطات المفاتيح في تطبيقات أخرى بما في ذلك التطبيقات التي تستخدم وضع الإدخال الآمن

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2024-27886:‏ Stephan Casas، باحث غير معلوم الهوية

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2024-40847:‏ Mickey Jin‏ (@patch1t)

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2024-40814:‏ Mickey Jin‏ (@patch1t)

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2024-44164:‏ Mickey Jin‏ (@patch1t)

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة بإدخال مكتبة من خلال فرض قيود إضافية.

CVE-2024-44168: ‏Claudio Bozzato وFrancesco Benvenuto من Cisco Talos

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن مخترق من قراءة معلومات حساسة

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2024-40848:‏ Mickey Jin‏ (@patch1t)

Automator

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن سير عمل "الإجراء السريع للمؤتمت" من تجاوز "الحارس الرقمي"

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2024-44128:‏ Anton Boegler

bless

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-44151:‏ Mickey Jin‏ (@patch1t)

Compression

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي فك حزمة أرشيف متطفل إلى تمكين مخترق من كتابة ملفات عشوائية

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسّن.

CVE-2024-27876:‏ Snoolie Keffaber‏ (@0xilis)

Dock

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة البيانات الحساسة.

CVE-2024-44177: باحث غير معلوم الهوية

Game Center

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالوصول إلى الملفات من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-40850:‏ Denis Tokarev‏ (@illusionofcha0s)

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2024-44176:‏ dw0r من ZeroPointer Lab بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، باحث غير معلوم الهوية

Intel Graphics Driver‏

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة نسيج متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2024-44160:‏ Michael DePlante‏ (@izobashi) من مبادرة Zero Day Initiative من Trend Micro

Intel Graphics Driver‏

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة نسيج متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2024-44161:‏ Michael DePlante‏ (@izobashi) من مبادرة Zero Day Initiative من Trend Micro

IOSurfaceAccelerator

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-44169:‏ Antonio Zekić

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد تتسرب حركة مرور الشبكة إلى خارج معبر VPN

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44165:‏ Andrew Lytvynov

Mail Accounts

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-40791:‏ Rodolphe BRUNETTI‏ (@eisw0lf)

Maps

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2024-44181:‏ Kirin‏(@Pwnrin) وLFY‏(@secsys) من Fudan University

mDNSResponder

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة خطأ منطقي من خلال المعالجة المُحسَّنة للخطأ.

CVE-2024-44183:‏ Olivier Levon

Notes

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-44167:‏ ajajfxhj

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2024-44178:‏ Mickey Jin‏ (@patch1t)

Safari

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-40797:‏ Rifa'i Rejal Maynando

Sandbox

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44163:‏ Zhongquan Li (@Guluisacat)

Shortcuts

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي الاختصار إلى إخراج بيانات مستخدم حساسة بدون موافقة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44158:‏ Kirin‏ (@Pwnrin)

Shortcuts

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من مراقبة البيانات المعروضة للمستخدم من خلال الاختصارات

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2024-40844:‏ Kirin‏ (@Pwnrin) وluckyu‏ (@uuulucky) من NorthSea

System Settings

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-44166:‏ Kirin‏ (@Pwnrin) وLFY‏ (@secsys) من Fudan University

System Settings

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2024-44190:‏ Rodolphe BRUNETTI‏ (@eisw0lf)

Transparency

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-44184:‏ Bohdan Stasiuk‏ (@Bohdan_Stasiuk)

تقدير آخر

Airport‏

يسعدنا أن نتوجّه بخالص الشكر إلى David Dudok de Wit على تقديم المساعدة إلينا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: