نبذة عن محتوى أمان macOS Ventura 13.7.1

يتناول هذا المستند محتوى أمان macOS Ventura 13.7.1.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple

نبذة عن محتوى أمان macOS Ventura 13.7.1

تاريخ الإصدار: 28 أكتوبر 2024

App Support

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تطبيق ضار إلى تشغيل اختصارات عشوائية دون موافقة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال المنطق المُحسَّن.

CVE-2024-44255: باحث غير معلوم الهوية

AppleAVD

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل ملف فيديو متطفل إلى إنهاء النظام بشكل غير متوقع

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2024-44232‏: Ivan Fratric من Google Project Zero

CVE-2024-44233‏: Ivan Fratric من Google Project Zero

CVE-2024-44234‏: Ivan Fratric من Google Project Zero

تاريخ إضافة الإدخال: 1 نوفمبر 2024

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2024-44280: Mickey Jin (@patch1t)

ARKit

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف متطفّل إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44126: ‏Holger Fuhrmannek

Assets

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق ضار بامتيازات الجذر من تعديل محتويات ملفات النظام

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-44260: Mickey Jin (@patch1t)

CoreServicesUIAgent

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2024-44295: باحث غير معلوم الهوية

CoreText

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة خط متطفّل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44240:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CVE-2024-44302:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CUPS

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

الوصف: وجدت مشكلة أثناء تحليل عناوين URL. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-44213: ‏Alexandre Bedard

DiskArbitration

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد تطبيقات وضع الحماية من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40855: Csaba Fitzl (@theevilbit) من Kandji

Find My

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل أحد الملفات إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المُحسَّن من صحة الإدخال.

CVE-2024-44282:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Game Controllers

متوفر لما يلي: macOS Ventura

التأثير: يمكن للمهاجم الذي يتمتع بإمكانية الوصول الفعلي إدخال أحداث وحدة التحكم في الألعاب إلى التطبيقات التي تعمل على جهاز مقفول

الوصف: تمت معالجة المشكلة من خلال تقييد الخيارات المتوفرة في جهاز مقفول.

CVE-2024-44265: ‏Ronny Stiftel

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2024-44215: ‏Junsung Lee بالتعاون مع مبادرة Zero Day Initiative من Trend Micro

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2024-44297:‏ Jex Amro

Installer

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2024-44216:‏ Zhongquan Li (@Guluisacat)

Installer

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-44197:‏ Wang Yu من Cyberserval

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-44239:‏ Mateusz Krzywicki (@krzywix)‎

LaunchServices

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44122: باحث غير معلوم الهوية

Maps

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة المشكلة من خلال الإبراء المُحسَّن للإدخال.

CVE-2024-44256: Mickey Jin (@patch1t)

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة ثغرة حذف المسار من خلال منع تشغيل الشفرة الضعيفة بامتيازات.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-44196: Csaba Fitzl (@theevilbit) من Kandji

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44253: ‏Mickey Jin ‏(@patch1t)، وCsaba Fitzl ‏(@theevilbit) من Kandji

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44247: ‏Un3xploitable من CW Research Inc

CVE-2024-44267: ‏Bohdan Stasiuk ‏(@Bohdan_Stasiuk)، وUn3xploitable من CW Research Inc، وPedro Tôrres ‏(@t0rr3sp3dr0)

CVE-2024-44301: ‏Bohdan Stasiuk ‏(@Bohdan_Stasiuk)، وUn3xploitable من CW Research Inc، وPedro Tôrres ‏(@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن المهاجم الذي يتمتع بامتيازات الجذر من حذف ملفات النظام المحمية

الوصف: تمت معالجة ثغرة حذف المسار من خلال منع تشغيل الشفرة الضعيفة بامتيازات.

CVE-2024-44294: Mickey Jin (@patch1t)

Screen Capture

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد المهاجمين الذي لديه إمكانية وصول فعلي من مشاركة العناصر من شاشة القفل

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44137: Halle Winkler، Politepix @hallewinkler

Shortcuts

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من استخدام الاختصارات للوصول إلى ملفات مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44269: باحث غير معلوم الهوية

sips

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2024-44236: حسين لطفي ‎(@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CVE-2024-44237: حسين لطفي ‎(@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

sips

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2024-44284: ‏Junsung Lee، وdw0r! بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

sips

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل أحد الملفات إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المُحسَّن من صحة الإدخال.

CVE-2024-44279: حسين لطفي ‎(@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CVE-2024-44281: حسين لطفي ‎(@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

sips

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2024-44283: حسين لطفي ‎(@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Siri

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق الموضوع في وضع الحماية من الوصول إلى بيانات المستخدم الحساسة في سجلات النظام

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من إنشاء روابط رمزية إلى مناطق محمية من القرص

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2024-44264: Mickey Jin (@patch1t)

WindowServer

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44257: ‏Bohdan Stasiuk ‏(@Bohdan_Stasiuk)

تقدير آخر

NetworkExtension

يسعدنا أن نتوجّه بخالص الشكر إلى Patrick Wardle من DoubleYou & the Objective-See Foundation على تقديم المساعدة لنا.

Security

يسعدنا أن نتوجّه بخالص الشكر إلى Bing Shi وWenchao Li وXiaolong Bai من Alibaba Group على تقديم المساعدة لنا.

Spotlight

يسعدنا أن نتوجّه بخالص الشكر إلى Paulo Henrique Batista Rosa de Castro ‏(@paulohbrc) على تقديم المساعدة إلينا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: