نبذة عن محتوى الأمان لنظام التشغيل macOS Monterey 12.0.1
يتناول هذا المستند محتوى الأمان لنظام التشغيل macOS Monterey 12.0.1.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Monterey 12.0.1
AppKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30873: Thijs Alkemade من Computest
AppleScript
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30876: Jeremy Brown وhjy79425575
CVE-2021-30879: Jeremy Brown وhjy79425575
CVE-2021-30877: Jeremy Brown
CVE-2021-30880: Jeremy Brown
App Store
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن تطبيق ضار من الوصول إلى معرّفات Apple ID الخاصة بمستخدمين محليين
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.
CVE-2021-30994: Sergii Kryvoblotskyi من MacPaw Inc.
Audio
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30907: Zweig من Kunlun Lab
Bluetooth
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30899: Weiteng Chen وZheng Zhang وZhiyun Qian من UC Riverside، وYu Wang من Didi Research America
Bluetooth
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن تطبيق ضار من الكشف عن ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30931: Weiteng Chen وZheng Zhang وZhiyun Qian من UC Riverside، وYu Wang من Didi Research America
bootp
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: يمكن تتبع الجهاز بلا مقاومة عبر عنوان WiFi MAC الخاص به
الوصف: تمت معالجة مشكلة خصوصية المستخدم من خلال إزالة عنوان MAC للبث.
CVE-2021-30866: Fabien Duchêne من UCLouvain (بلجيكا)
ColorSync
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة خلال معالجة ملفات تعريف أداة فحص التيار المدمجة. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30917: Alexandru-Vlad Niculae وMateusz Jurczyk من Google Project Zero
Continuity Camera
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتسبب مخترق محلي في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.
الوصف: تمت معالجة مشكلة سلسلة تنسيق غير قابلة للتحكم من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30903: باحث غير معلوم الهوية
CoreAudio
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة ملف متطفل إلى إفشاء معلومات المستخدم
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30905: Mickey Jin (@patch1t) من Trend Micro
CoreGraphics
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة ملف PDF متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30919
Directory Utility
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن تطبيق ضار من الوصول إلى معرّفات Apple ID الخاصة بمستخدمين محليين
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-9846: Wojciech Reguła (@_r3ggi)
FileProvider
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: يمكن أن يؤدي فك حزمة أرشيف متطفلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال المعالجة المحسنة للذاكرة.
CVE-2021-30881: Simon Huang (@HuangShaomang) وpjf من IceSword Lab of Qihoo 360
File System
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) من Alibaba Security
FontParser
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30831: Xingwei Lin من Ant Security Light-Year Lab
FontParser
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة ملف dfont متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30840: Xingwei Lin من Ant Security Light-Year Lab
Foundation
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30852: Yinyi Wu (@3ndy1) من Ant Security Light-Year Lab
Game Center
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات المتعلقة بجهات الاتصال الخاصة بالمستخدم
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2021-30895: Denis Tokarev
Game Center
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات الضارة من قراءة بيانات اللعب الخاصة بالمستخدم
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2021-30896: Denis Tokarev
Graphics Drivers
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30933: Jack Dates من RET2 Systems, Inc.
iCloud
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30906: Cees Elzinga
iCloud Photo Library
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن تطبيق ضار من الوصول إلى بيانات تعريف الصور دون الحاجة إلى إذن للوصول إلى الصور
الوصف: تمت معالجة المشكلة من خلال المصادقة المحسّنة.
CVE-2021-30867: Csaba Fitzl (@theevilbit) من Offensive Security
ImageIO
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30814: hjy79425575
Intel Graphics Driver
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشاكل متعددة تتعلق بالكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30922: Jack Dates من RET2 Systems, Inc.، Yinyi Wu (@3ndy1)
Intel Graphics Driver
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-30824: Antonio Zekic (@antoniozekic) من Diverto
Intel Graphics Driver
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشاكل متعددة تتعلق بالكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30901: Zuozhi Fan (@pattern_F_) من Ant Security TianQiong Lab وYinyi Wu (@3ndy1) من Ant Security Light-Year Lab وJack Dates من RET2 Systems, Inc.
IOGraphics
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30821: Tim Michaud (@TimGMichaud) من Zoom Video Communications
IOMobileFrameBuffer
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30883: باحث غير معلوم الهوية
Kernel
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتسبب مخترق عن بُعد في إعادة تشغيل جهاز على نحو غير متوقع
الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال المعالجة المحسّنة للحالة.
CVE-2021-30924: Elaman Iskakov (@darling_x0r) من Effective وAlexey Katkov (@watman27)
Kernel
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-30886: @0xalsr
Kernel
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30909: Zweig من Kunlun Lab
Kernel
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30916: Zweig من Kunlun Lab
LaunchServices
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30864: Ron Hass (@ronhass7) من Perception Point
Login Window
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن شخص يتمتع بإمكانية الوصول إلى Mac مضيف من تجاوز "نافذة الدخول" في Remote Desktop لمثيل مقفل من macOS
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2021-30813: Benjamin Berger من BBetterTech LLC وPeter Goedtkindt من Informatique-MTF S.A.، وباحث غير معلوم الهوية
Managed Configuration
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-31011: Michal Moravec من Logicworks, s.r.o.
Messages
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تستمر مزامنة رسائل المستخدم بعد أن يسجل المستخدم الخروج من iMessage
الوصف: تمت معالجة مشكلة تتعلق بالمزامنة من خلال التحقق المحسّن من الحالة.
CVE-2021-30904: Reed Meseck من IBM
Model I/O
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة ملف متطفل إلى إفشاء معلومات المستخدم
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30910: Mickey Jin (@patch1t) من Trend Micro
Model I/O
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30911: Rui Yang وXingWei Lin من Ant Security Light-Year Lab
NetworkExtension
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتم تثبيت تكوين VPN بواسطة أحد التطبيقات دون الحصول على إذن من المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Sandbox
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30808: Csaba Fitzl (@theevilbit) من Offensive Security
Sandbox
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن مخترق محلي من قراءة معلومات حساسة
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2021-30920: Csaba Fitzl (@theevilbit) من Offensive Security
Security
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2021-31004: Csaba Fitzl (@theevilbit) من Offensive Security
SMB
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-31002: Peter Nguyễn Vũ Hoàng من STAR Labs
SMB
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2021-30868: Peter Nguyen Vu Hoang من STAR Labs
SoftwareUpdate
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن تطبيق ضار من الوصول إلى عناصر سلسلة مفاتيح المستخدم
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2021-30912: Kirin (@Pwnrin) وchenyuwang (@mzzzz__) من Tencent Security Xuanwu Lab
SoftwareUpdate
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن تطبيق لا يتمتع بامتيازات من تحرير متغيرات NVRAM
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال القيود المحسّنة.
CVE-2021-30913: Kirin (@Pwnrin) وchenyuwang (@mzzzz__) من Tencent Security Xuanwu Lab
UIKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن شخص يتمتع بإمكانية الوصول الفعلي إلى جهاز من تحديد خصائص كلمة سر مستخدم في حقل إدخال نص آمن
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30915: Kostas Angelopoulos
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد لا ينطبق إيقاف تشغيل "حظر كل المحتوى البعيد" على كافة أنواع المحتوى البعيد
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-31005: Jonathan Austin من Wells Fargo, Attila Soki
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-31008
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: ربما يقوم موقع ويب ضار بالتصفية المسبقة لبيانات عبر الأصل
الوصف: وجدت مشكلة في مواصفات واجهة برمجة التطبيقات (API) الخاصة بتوقيت المورد. تم تحديث المواصفات وتنفيذ المواصفات المحدثة.
CVE-2021-30897: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى الكشف عن سجل الاستعراض الخاص بالمستخدم.
الوصف: تم حل المشكلة عن طريق استخدام قيود إضافية على تكوين CSS.
CVE-2021-30884: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30818: Amar Menezes (@amarekano) من Zon8Research
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى قراءة ذاكرة مقيّدة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30836: Peter Nguyen Vu Hoang من STAR Labs
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30846: Sergei Glazunov من Google Project Zero
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.
CVE-2021-30849: Sergei Glazunov من Google Project Zero
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30848: Sergei Glazunov من Google Project Zero
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.
CVE-2021-30851: Samuel Groß من Google Project Zero
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-30809: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بمنصب ذي امتيازات في الشبكة من تجاوز HSTS
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2021-30823: David Gullasch من Recurity Labs
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى إلغاء فاعلية سياسة أمان المحتوى بشكل غير متوقع
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2021-30887: Narendra Bhati (@imnarendrabhati) من Suma Soft Pvt. Ltd.
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن موقع ويب ضار يستخدم تقارير سياسة أمان المحتوى من تسريب المعلومات عبر سلوك إعادة التوجيه
الوصف: تمت معالجة مشكلة تسريب المعلومات.
CVE-2021-30888: Prakash (@1lastBr3ath)
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30889: Chijin Zhou من ShuiMuYuLin Ltd وTsinghua wingtecher lab
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30861: Wojciech Reguła (@_r3ggi) وRyan Pickren (ryanpickren.com)
WebKit
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30890: باحث غير معلوم الهوية
WebRTC
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن مخترق من تتبع المستخدمين من خلال عنوان IP الخاص بهم
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30930: Oguz Kırat، Matthias Keller (m-keller.com)
Windows Server
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكّن مخترق محلي من الاطلاع على سطح مكتب مستخدم تم تسجيل الدخول إليه مسبقًا من شاشة التبديل السريع بين المستخدمين
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.
CVE-2021-30908: ASentientBot
xar
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يؤدي فك حزمة أرشيف متطفل إلى تمكين مخترق من كتابة ملفات عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30833: Richard Warren من NCC Group
zsh
متوفر لما يلي: Mac Pro (2013 والأحدث) وMacBook Air (أوائل 2015 والأحدث) وMacBook Pro (أوائل 2015 والأحدث) وMac mini (أواخر 2014 والأحدث) وiMac (أواخر 2015 والأحدث) وMacBook (أوائل 2016 والأحدث) وiMac Pro (2017 والأحدث)
التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة متعلقة بالأذونات المضمّنة من خلال وضع قيود إضافية.
CVE-2021-30892: Jonathan Bar Or من Microsoft
تقدير آخر
APFS
يسعدنا أن نتوجّه بخالص الشكر إلى Koh M. Nakagawa من FFRI Security, Inc. على تقديم المساعدة لنا.
AppleScript
يسعدنا أن نتوجّه بخالص الشكر إلى Jeremy Brown على تقديم المساعدة لنا.
App Support
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية و漂亮鼠 من 赛博回忆录 على تقديم المساعدة لنا.
Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى say2 من ENKI على تقديم المساعدة لنا.
bootp
يسعدنا أن نتوجّه بخالص الشكر إلى Alexander Burke (alexburke.ca) على تقديم المساعدة لنا.
CUPS
يسعدنا أن نتوجّه بخالص الشكر إلى Nathan Nye من WhiteBeam Security على تقديم المساعدة لنا.
iCloud
يسعدنا أن نتوجّه بخالص الشكر إلى Ryan Pickren (ryanpickren.com) على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Anthony Steinhauser من Google's Safeside Project وJoshua Baums من Informatik Baums على تقديم المساعدة لنا.
يسعدنا أن نتوجّه بخالص الشكر إلى Fabian Ising وDamian Poddebniak من Münster University of Applied Sciences على تقديم المساعدة لنا.
Managed Configuration
يسعدنا أن نتوجّه بخالص الشكر إلى Michal Moravec من Logicworks, s.r.o. على تقديم المساعدة لنا.
Setup Assistant
يسعدنا أن نتوجّه بخالص الشكر إلى David Schütz (@xdavidhu) على تقديم المساعدة لنا.
smbx
يسعدنا أن نتوجّه بخالص الشكر إلى Zhongcheng Li (CK01) على تقديم المساعدة لنا.
UIKit
يسعدنا أن نتوجّه بخالص الشكر إلى Jason Rendel من Diligent على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Ivan Fratric من Google Project Zero وPavel Gromadchuk وNikhil Mittal (@c0d3G33k) وMatthias Keller (m-keller.com) على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.