نبذة عن محتوى أمان macOS Monterey 12.6.4
يتناول هذا المستند محتوى أمان macOS Monterey 12.6.4.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Monterey 12.6.4
تاريخ الإصدار: 27 مارس 2023
Apple Neural Engine
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-23540: Mohamed GHANNAM (@_simo36)
AppleMobileFileIntegrity
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن مستخدم ما من الوصول إلى أجزاء محمية من نظام الملفات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-23527: Mickey Jin (@patch1t)
Archive Utility
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أرشيف من تجاوز "الحارس الرقمي"
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-27951: Brandon Dalton (@partyD0lphin) من Red Canary وCsaba Fitzl (@theevilbit) من Offensive Security
تاريخ تحديث الإدخال: 8 يونيو 2023
التقويم
متوفر لما يلي: macOS Monterey
التأثير: قد يتسبب استيراد دعوة تقويم متطفلة إلى التصفية المسبقة لمعلومات المستخدم
الوصف: تمت معالجة مشاكل متعددة تتعلق بالتحقق من خلال الإبراء المحسّن.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
ColorSync
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-27955: JeongOhKyea
CommCenter
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-27936: Tingting Yin من Tsinghua University
CoreCapture
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-28181: Tingting Yin من Tsinghua University
تاريخ إضافة الإدخال: 8 يونيو 2023
CoreServices
متوفر لما يلي: macOS Monterey
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2023-40398: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 16 يوليو 2024
dcerpc
متوفر لما يلي: macOS Monterey
التأثير: يمكن أن يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-27935: Aleksandar Nikolic من Cisco Talos
dcerpc
متوفر لما يلي: macOS Monterey
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتهيئة الذاكرة.
CVE-2023-27934: Aleksandar Nikolic من Cisco Talos
تاريخ إضافة الإدخال: 8 يونيو 2023
dcerpc
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن مستخدم عن بُعد من التسبب في إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-27953: Aleksandar Nikolic من Cisco Talos
CVE-2023-27958: Aleksandar Nikolic من Cisco Talos
Find My
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-23537: Adam M.
تاريخ إضافة الإدخال: 21 ديسمبر 2023
FontParser
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة أحد ملفات الخطوط إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-32366: Ye Zhang (@VAR10CK) من Baidu Security
تاريخ إضافة الإدخال: 21 ديسمبر 2023
Foundation
متوفر لما يلي: macOS Monterey
التأثير: قد يؤدي تحليل قائمة الخصائص (plist) المتطفّلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-27937: باحث غير معلوم الهوية
ImageIO
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2023-27946: Mickey Jin (@patch1t)
IOAcceleratorFamily
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2023-32378: Murray Mike
تاريخ إضافة الإدخال: 21 ديسمبر 2023
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
CVE-2023-28199: Arsenii Kostromin (0x3c3e)
تاريخ إضافة الإدخال: 8 يونيو 2023، تاريخ التحديث: 21 ديسمبر 2023
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-23536: Félix Poulin-Bélanger وDavid Pan Ogea
تاريخ إضافة الإدخال: 8 يونيو 2023، تاريخ التحديث: 21 ديسمبر 2023
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2023-23514: Xinru Chi من Pangu Lab وNed Williamson من Google Project Zero
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-27933: sqrtpwn
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-28185: Pan ZhenPeng من STAR Labs SG Pte. Ltd.
تاريخ إضافة الإدخال: 21 ديسمبر 2023
libpthread
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.
CVE-2023-41075: Zweig من Kunlun Lab
تاريخ إضافة الإدخال: 21 ديسمبر 2023
البريد
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من عرض المعلومات الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-28189: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 8 يونيو 2023
الرسائل
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2023-28197: Joshua Jones
تاريخ إضافة الإدخال: 21 ديسمبر 2023
Model I/O
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2023-27949: Mickey Jin (@patch1t)
NetworkExtension
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من انتحال سيرفر VPN الذي تم تكوينه بواسطة مصادقة EAP فقط على أحد الأجهزة
الوصف: تمت معالجة المشكلة من خلال المصادقة المحسّنة.
CVE-2023-28182: Zhuowei Zhang
PackageKit
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-23538: Mickey Jin (@patch1t)
CVE-2023-27962: Mickey Jin (@patch1t)
ملفات البودكاست
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-27942: Mickey Jin (@patch1t)
Sandbox
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa من FFRI Security, Inc., وCsaba Fitzl (@theevilbit) من Offensive Security
Sandbox
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
الاختصارات
متوفر لما يلي: macOS Monterey
التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم
الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.
CVE-2023-27963: Jubaer Alnazi Jabin من TRS Group Of Companies وWenchao Li وXiaolong Bai من Alibaba Group
System Settings
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-23542: Adam M.
تاريخ تحديث الإدخال: 21 ديسمبر 2023
System Settings
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2023-28192: Guilherme Rambo من Best Buddy Apps (rambo.codes)
Vim
متوفر لما يلي: macOS Monterey
التأثير: مشاكل متعددة في Vim
الوصف: تمت معالجة العديد من المشاكل من خلال تحديث Vim إلى الإصدار 9.0.1191.
CVE-2023-0433
CVE-2023-0512
XPC
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة عبر استحقاق جديد.
CVE-2023-27944: Mickey Jin (@patch1t)
تقدير آخر
قفل التنشيط
يسعدنا أن نتوجّه بخالص الشكر إلى Christian Mina على تقديم المساعدة لنا.
AppleMobileFileIntegrity
يسعدنا أن نتوجه بخالص الشكر إلى Wojciech Reguła (@_r3ggi) من SecuRing (wojciechregula.blog) على تقديم المساعدة لنا.
CoreServices
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
NSOpenPanel
يسعدنا أن نتوجّه بخالص الشكر إلى Alexandre Colucci (@timacfr) على تقديم المساعدة لنا.
Wi-Fi
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.