نبذة عن محتوى أمان macOS Monterey 12.6.4

يتناول هذا المستند محتوى أمان macOS Monterey 12.6.4.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

macOS Monterey 12.6.4

تاريخ الإصدار: 27 مارس 2023

Apple Neural Engine

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-23540:‏ ‎Mohamed GHANNAM (@_simo36)‎

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن مستخدم ما من الوصول إلى أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-23527: Mickey Jin (@patch1t)

Archive Utility

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أرشيف من تجاوز "الحارس الرقمي"

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) من Red Canary وCsaba Fitzl (@theevilbit) من Offensive Security

تاريخ تحديث الإدخال: 8 يونيو 2023

التقويم

متوفر لما يلي: macOS Monterey

التأثير: قد يتسبب استيراد دعوة تقويم متطفلة إلى التصفية المسبقة لمعلومات المستخدم

الوصف: تمت معالجة مشاكل متعددة تتعلق بالتحقق من خلال الإبراء المحسّن.

CVE-2023-27961: ‏‎Rıza Sabuncu (@rizasabuncu)‎

ColorSync

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-27955:‏ JeongOhKyea

CommCenter

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-27936:‏ Tingting Yin من Tsinghua University

CoreCapture

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-28181:‏ Tingting Yin من Tsinghua University

تاريخ إضافة الإدخال: 8 يونيو 2023

CoreServices

متوفر لما يلي: macOS Monterey

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-40398:‏ ‎Mickey Jin (@patch1t)‎

تاريخ إضافة الإدخال: 16 يوليو 2024

dcerpc

متوفر لما يلي: macOS Monterey

التأثير: يمكن أن يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-27935:‏ Aleksandar Nikolic من Cisco Talos

dcerpc

متوفر لما يلي: macOS Monterey

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتهيئة الذاكرة.

CVE-2023-27934:‏ Aleksandar Nikolic من Cisco Talos

تاريخ إضافة الإدخال: 8 يونيو 2023

dcerpc

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-27953:‏ Aleksandar Nikolic من Cisco Talos

CVE-2023-27958:‏ Aleksandar Nikolic من Cisco Talos

Find My

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-23537: Adam M.

تاريخ إضافة الإدخال: 21 ديسمبر 2023

FontParser

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة أحد ملفات الخطوط إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-32366: Ye Zhang (@VAR10CK) من Baidu Security

تاريخ إضافة الإدخال: 21 ديسمبر 2023

Foundation

متوفر لما يلي: macOS Monterey

التأثير: قد يؤدي تحليل قائمة الخصائص (plist) المتطفّلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-27937: باحث غير معلوم الهوية

ImageIO

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2023-27946: Mickey Jin (@patch1t)

IOAcceleratorFamily

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2023-32378: Murray Mike

تاريخ إضافة الإدخال: 21 ديسمبر 2023

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-27941:‏ Arsenii Kostromin (0x3c3e)‎

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

تاريخ إضافة الإدخال: 8 يونيو 2023، تاريخ التحديث: 21 ديسمبر 2023

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-23536: Félix Poulin-Bélanger وDavid Pan Ogea

تاريخ إضافة الإدخال: 8 يونيو 2023، تاريخ التحديث: 21 ديسمبر 2023

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2023-23514:‏ Xinru Chi من Pangu Lab وNed Williamson من Google Project Zero

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-27933:‏ sqrtpwn

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2023-28200:‏ Arsenii Kostromin (0x3c3e)

Kernel

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-28185: Pan ZhenPeng من STAR Labs SG Pte. Ltd.

تاريخ إضافة الإدخال: 21 ديسمبر 2023

libpthread

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2023-41075: Zweig من Kunlun Lab

تاريخ إضافة الإدخال: 21 ديسمبر 2023

البريد

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من عرض المعلومات الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-28189: Mickey Jin (@patch1t)

تاريخ إضافة الإدخال: 8 يونيو 2023

الرسائل

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2023-28197: Joshua Jones

تاريخ إضافة الإدخال: 21 ديسمبر 2023

Model I/O

متوفر لما يلي: macOS Monterey

التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من انتحال سيرفر VPN الذي تم تكوينه بواسطة مصادقة EAP فقط على أحد الأجهزة

الوصف: تمت معالجة المشكلة من خلال المصادقة المحسّنة.

CVE-2023-28182:‏ Zhuowei Zhang

PackageKit

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-23538: Mickey Jin (@patch1t)

CVE-2023-27962: Mickey Jin (@patch1t)

ملفات البودكاست

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-27942: Mickey Jin (@patch1t)

Sandbox

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-23533:‏ Mickey Jin (@patch1t), Koh M. Nakagawa من FFRI Security, Inc., وCsaba Fitzl (@theevilbit) من Offensive Security

Sandbox

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2023-28178:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎

الاختصارات

متوفر لما يلي: macOS Monterey

التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2023-27963:‏ Jubaer Alnazi Jabin من TRS Group Of Companies وWenchao Li وXiaolong Bai من Alibaba Group

System Settings

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-23542: Adam M.

تاريخ تحديث الإدخال: 21 ديسمبر 2023

System Settings

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2023-28192:‏ Guilherme Rambo من ‎Best Buddy Apps (rambo.codes)‎

Vim

متوفر لما يلي: macOS Monterey

التأثير: مشاكل متعددة في Vim

الوصف: تمت معالجة العديد من المشاكل من خلال تحديث Vim إلى الإصدار 9.0.1191.

CVE-2023-0433

CVE-2023-0512

XPC

متوفر لما يلي: macOS Monterey

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة عبر استحقاق جديد.

CVE-2023-27944: Mickey Jin (@patch1t)

تقدير آخر

قفل التنشيط

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Mina على تقديم المساعدة لنا.

AppleMobileFileIntegrity‏

يسعدنا أن نتوجه بخالص الشكر إلى ‎Wojciech Reguła (@_r3ggi)‎ من ‎SecuRing (wojciechregula.blog)‎ على تقديم المساعدة لنا.

CoreServices

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

NSOpenPanel

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Alexandre Colucci (@timacfr)‎ على تقديم المساعدة لنا.

Wi-Fi

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: