نبذة عن محتوى أمان macOS Ventura 13.6.8

يتناول هذا المستند محتوى أمان macOS Ventura 13.6.8.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Ventura 13.6.8

تاريخ الإصدار: 29 يوليو 2024

APFS

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز تفضيلات "الخصوصية"

الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول إلى حاوية البيانات.

CVE-2024-40783: Csaba Fitzl (@theevilbit) من Kandji

Apple Neural Engine

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-27826: Minghao Lin وYe Zhang (@VAR10CK) من Baidu Security

AppleMobileFileIntegrity

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية على رموز تسجيل الدخول.

CVE-2024-40774: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية على رموز تسجيل الدخول.

CVE-2024-40775: Mickey Jin (@patch1t)

AppleVA

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-27877: Michael DePlante (@izobashi) من Trend Micro Zero Day Initiative

CoreGraphics

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-40799: D4m0n

CoreMedia

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف فيديو متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-27873: Amir Bazine وKarsten König من CrowdStrike Counter Adversary Operations

curl

متوفر لما يلي: macOS Ventura

وجود عدة مشاكل في curl

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشاريع المتأثرة. تم تعيين معرف CVE-ID من قبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-2004

CVE-2024-2379

CVE-2024-2398

CVE-2024-2466

DesktopServices

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40827: باحث غير معلوم الهوية

dyld

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق ضار لديه قدرة عشوائية على القراءة والكتابة من تجاوز مصادقة المؤشر

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2024-40815: w0wbox

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشاريع المتأثرة. تم تعيين معرف CVE-ID من قبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-40806: Yisumi

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المُحسَّن من صحة الإدخال.

CVE-2024-40784: Junsung Lee بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وGandalf4a

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق محلي من التسبب في إيقاف تشغيل النظام بشكل غير متوقع

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المُحسَّن من صحة الإدخال.

CVE-2024-40816: sqrtpwn

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق محلي من التسبب في إيقاف تشغيل النظام بشكل غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2024-40788: Minghao Lin وJiaxun Zhu من Zhejiang University

الوصول إلى سلسلة المفاتيح

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد المخترقين من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2024-40803: Patrick Wardle من DoubleYou & the Objective-See Foundation

NetworkExtension

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي التصفح الخاص إلى تسريب بعض محفوظات التصفح

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-40796: Adam M.

OpenSSH

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشاريع المتأثرة. تم تعيين معرف CVE-ID من قبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-6387

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40781: Mickey Jin (@patch1t)

CVE-2024-40802: Mickey Jin (@patch1t)

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40823: Zhongquan Li (@Guluisacat) من Dawn Security Lab من JingDong

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-27882: Mickey Jin (@patch1t)

CVE-2024-27883: Csaba Fitzl (@theevilbit) من Kandji وMickey Jin (@patch1t)

Restore Framework

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقّق المحسّن من صحة الإدخال.

CVE-2024-40800: Claudio Bozzato وFrancesco Benvenuto من Cisco Talos.

Safari

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي زيارة موقع ويب يؤطر محتوى ضار إلى انتحال واجهة المستخدم

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.

CVE-2024-40817: Yadhu Krishna M وNarendra Bhati، مدير الأمن السيبراني في شركة Suma Soft Pvt. Ltd, Pune (India)

Scripting Bridge

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-27881: Kirin (@Pwnrin)

Security

متوفر لما يلي: macOS Ventura

التأثير: قد لا تتلقى ملحقات تطبيقات الجهات الخارجية قيود وضع الحماية الصحيحة

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2024-40821: Joshua Jones

Security

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من قراءة سجل تصفح سفاري

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-40798: Adam M.

Shortcuts

متوفر لما يلي: macOS Ventura

التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40833: باحث غير معلوم الهوية

CVE-2024-40807: باحث غير معلوم الهوية

CVE-2024-40835: باحث غير معلوم الهوية

Shortcuts

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد الاختصارات من تجاوز إعدادات تطبيق الاختصارات الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2024-40834: Marcio Almeida من Tanto Security

Shortcuts

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن اختصار من تجاوز متطلبات أذونات الإنترنت

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2024-40787: باحث غير معلوم الهوية

Shortcuts

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-40793: Kirin (@Pwnrin)

Shortcuts

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن اختصار من تجاوز متطلبات أذونات الإنترنت

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40809: باحث غير معلوم الهوية

CVE-2024-40812: باحث غير معلوم الهوية

Siri

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي من استخدام Siri للوصول إلى بيانات المستخدم الحسّاسة

الوصف: تمت معالجة هذه المشكلة من خلال تقييد الخيارات المتوفرة في الأجهزة المقفولة.

CVE-2024-40818: Bistrit Dahal وSrijan Poudel

Siri

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق من عرض معلومات حساسة خاصة بالمستخدم

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-40786: Bistrit Dahal

StorageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40828: Mickey Jin (@patch1t)

Time Zone

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق من قراءة معلومات تخص مستخدمًا آخر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2024-23261: Matthew Loewen

VoiceOver

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مستخدم من عرض المحتوى المقيد من شاشة القفل

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40829: Abhay Kailasia (@abhay_kailasia) من Lakshmi Narain College of Technology Bhopal India

تقدير آخر

Image Capture

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Shortcuts

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: