نبذة عن محتوى أمان macOS Sequoia 15.2
يوضّح هذا المستند محتوى الأمان لنظام التشغيل macOS Sequoia 15.2.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.
macOS Sequoia 15.2
تاريخ الإصدار: 11 ديسمبر 2024
Accounts
متوفّر لما يلي: macOS Sequoia
التأثير: يمكن عرض الصور الموجودة في "ألبوم الصور المخفية" دون مصادقة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال المعالجة المُحسَّنة للملفات.
CVE-2024-54488: Benjamin Hornbeck وSkadz (@skadz108) وChi Yuan Chang من ZUSO ART وtaikosoup
تاريخ إضافة الإدخال: 27 يناير 2025
APFS
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) وباحث غير معلوم الهوية
تاريخ إضافة الإدخال: 27 يناير 2025
Apple Software Restore
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54477: Mickey Jin (@patch1t)، وCsaba Fitzl (@theevilbit) من Kandji
AppleGraphicsControl
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي تحليل ملف فيديو متطفل إلى إنهاء النظام بشكل غير متوقع
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-44220: D4m0n
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54526: Mickey Jin (@patch1t)، Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكّن مخترق محلي من الوصول إلى عناصر سلسلة مفاتيح المستخدم
الوصف: تمت معالجة هذه المشكلة من خلال تمكين وقت التشغيل المقيَّد.
CVE-2024-54490: Mickey Jin (@patch1t)
ASP TCP
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2024-54509: فريق CertiK SkyFall Team
تاريخ إضافة الإدخال: 27 يناير 2025
Audio
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-54529: Dillon Franke بالاشتراك مع Google Project Zero
Contacts
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من عرض معلومات الاتصال التي تم إكمالها تلقائيًا من الرسائل والبريد في سجلات النظام
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2024-54550: Smi1e (@Smi1eSEC)
تاريخ إضافة الإدخال: 27 يناير 2025
Crash Reporter
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2024-54513: باحث غير معلوم الهوية
Crash Reporter
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال المعالجة المُحسَّنة للملفات.
CVE-2024-44300: باحث غير معلوم الهوية
DiskArbitration
متوفّر لما يلي: macOS Sequoia
التأثير: يمكن لأي مستخدم آخر الوصول إلى وحدة تخزين مشفرة دون أن تتم مطالبته بإدخال كلمة السر
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2024-54466: Michael Cohen
Disk Utility
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي تشغيل أمر التثبيت إلى تنفيذ تعليمة برمجية عشوائية بشكل غير متوقع
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2024-54489: D’Angelo Gonzalez من CrowdStrike
Dock
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) من Lupus Nova
تاريخ إضافة الإدخال: 27 يناير 2025
Find My
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمّ حل المشكلة عن طريق تنظيف التسجيل.
CVE-2024-54519: Kirin (@Pwnrin) و7feilee
تاريخ إضافة الإدخال: 27 يناير 2025
FontParser
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة خط متطفّل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54486: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
Foundation
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال المعالجة المُحسَّنة للملفات.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ICU
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في المعالجة
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2024-54478: Gary Kwong
تاريخ إضافة الإدخال: 27 يناير 2025
ImageIO
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2024-54499: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day من Trend Micro
تاريخ إضافة الإدخال: 27 يناير 2025
ImageIO
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54500: Junsung Lee الذي يعمل مع مبادرة Zero Day Initiative من Trend Micro
IOMobileFrameBuffer
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من إتلاف ذاكرة المعالج
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2024-54517: Ye Zhang (@VAR10CK) من Baidu Security
CVE-2024-54518: Ye Zhang (@VAR10CK) من Baidu Security
CVE-2024-54522: Ye Zhang (@VAR10CK) من Baidu Security
CVE-2024-54523: Ye Zhang (@VAR10CK) من Baidu Security
تاريخ إضافة الإدخال: 27 يناير 2025
IOMobileFrameBuffer
متوفّر لما يلي: macOS Sequoia
التأثير: قد يستغل المخترق ثغرة أمنية لإيقاف تشغيل النظام بشكل مفاجئ أو تنفيذ أي أوامر برمجية على البرنامج الثابت لطابعات DCP
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2024-54506: Ye Zhang (@VAR10CK) من Baidu Security
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54468: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 27 يناير 2025
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مخترق يتمتع بامتيازات المستخدم من قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2024-54507: Joseph Ravichandran (@0xjprx) من MIT CSAIL
تاريخ إضافة الإدخال: 27 يناير 2025
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يكون المهاجم قادرًا على إنشاء خريطة ذاكرة للقراءة فقط يمكن الكتابة إليها
الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.
CVE-2024-54494: sohybbyk
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسّن.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) من MIT CSAIL
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-44245: باحث غير معلوم الهوية
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من تجاوز kASLR
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-54531: Hyerean Jang وTaehun Kim وYoungjoo Shin
LaunchServices
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2024-54465: باحث غير معلوم الهوية
libexpat
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتسبب مهاجم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشاريع المتأثرة. تم تعيين معرف CVE-ID من قبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2024-45490
libxpc
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54514: باحث غير معلوم الهوية
libxpc
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Logging
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات الخبيثة من تحديد الموقع الحالي للمستخدم
الوصف: تمّ حل المشكلة عن طريق تنظيف التسجيل
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمّ حل المشكلة عن طريق تنظيف التسجيل.
CVE-2024-54484: Meng Zhang (鲸落) من NorthSea
MobileAccessoryUpdater
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من تحرير متغيرات NVRAM
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من متغيرات البيئة.
CVE-2024-54536: Claudio Bozzato وFrancesco Benvenuto من Cisco Talos
تاريخ إضافة الإدخال: 27 يناير 2025
Notification Center
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2024-54504: 神罚(@Pwnrin)
PackageKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t) وBohdan Stasiuk (@Bohdan_Stasiuk)
Passkeys
متوفّر لما يلي: macOS Sequoia
التأثير: قد تتم تعبئة كلمات السر من خلال ميزة "التعبئة التلقائية لكلمة السر" بعد فشل المصادقة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) من C-DAC Thiruvananthapuram India وRakeshkumar Talaviya
تاريخ إضافة الإدخال: 27 يناير 2025
Passwords
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تغيير حركة مرور الشبكة
الوصف: تمت معالجة هذه المشكلة باستخدام HTTPS عند إرسال المعلومات عبر الشبكة.
CVE-2024-54492: طلال حاج بكري وتومي مايسك من Mysk Inc. (@mysk_co)
Perl
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
QuartzCore
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54497: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day من Trend Micro
تاريخ إضافة الإدخال: 27 يناير 2025
QuickTime Player
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من قراءة الملفات وكتابتها خارج وضع حمايته
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.
CVE-2024-54537: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 27 يناير 2025
Safari
متوفّر لما يلي: macOS Sequoia
التأثير: على جهاز تم تمكين "إخفاء العنوان" عليه، قد تكشف إضافة موقع ويب إلى "قائمة القراءة" في سفاري عن عنوان IP الأصلي لموقع الويب
الوصف: تمت معالجة المشكلة من خلال تحسين توجيه الطلبات التي تم إنشاؤها بواسطة سفاري.
CVE-2024-44246: Jacob Braun
Safari Private Browsing
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتم الوصول إلى علامات تبويب التصفح الخاص دون مصادقة
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-54542: Rei (@reizydev) وKenneth Chew
تاريخ إضافة الإدخال: 27 يناير 2025
SceneKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54501: Michael DePlante (@izobashi) من مبادرة Zero Day Initiative من Trend Micro
SharedFileList
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مهاجمٍ ما من الوصول إلى أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.
CVE-2024-54557: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 27 يناير 2025
SharedFileList
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الموافقة على تشغيل برنامج خفي دون موافقة المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2024-54516: Arsenii Kostromin (0x3c3e) وباحث غير معلوم الهوية
تاريخ إضافة الإدخال: 27 يناير 2025
SharedFileList
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.
CVE-2024-54515: باحث غير معلوم الهوية
SharedFileList
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.
CVE-2024-54528: باحث غير معلوم الهوية
SharedFileList
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات العشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال المعالجة المُحسَّنة للملفات.
CVE-2024-54524: باحث غير معلوم الهوية
SharedFileList
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2024-54498: باحث غير معلوم الهوية
Shortcuts
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتم إسناد مؤشرات الخصوصية للوصول للميكروفون بشكل غير صحيح
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-54493: Yokesh Muthu K
StorageKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.
CVE-2024-44243: Mickey Jin (@patch1t) أو Jonathan Bar أو (@yo_yo_yo_jbo) من Microsoft
StorageKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2024-44224: Amy (@asentientbot)
Swift
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2024-54495: Claudio Bozzato وFrancesco Benvenuto من Cisco Talos وArsenii Kostromin (0x3c3e)
Sync Services
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.
CVE-2024-54549: Kirin (@Pwnrin)
تاريخ إضافة الإدخال: 27 يناير 2025
System Settings
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من تحديد الموقع الحالي للمستخدم
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2024-54475: Kirin (@Pwnrin)
تاريخ إضافة الإدخال: 27 يناير 2025
System Settings
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)
تاريخ إضافة الإدخال: 27 يناير 2025
Vim
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف متطفّل إلى تلف كومة ذاكرة تخزين البيانات
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشاريع المتأثرة. تم تعيين معرف CVE-ID من قبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2024-45306
تاريخ إضافة الإدخال: 27 يناير 2025
VoiceOver
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتسنى لأحد المهاجمين الذي لديه إمكانية الوصول الفعلي إلى جهاز iOS عرض محتوى الإشعارات من خلال شاشة القفل
الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) من C-DAC Thiruvananthapuram في الهند
تاريخ إضافة الإدخال: 27 يناير 2025
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في المعالجة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: بريندون تيسكا من Google Project Zero
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في المعالجة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy من HKUS3Lab وchluo من WHUSecLab، وXiangwei Zhang منTencent Security YUNDING LAB
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى تلف الذاكرة
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى تلف الذاكرة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard وGary Kwong وباحث غير معلوم الهوية
تاريخ تحديث الإدخال: 27 يناير 2025
WindowServer
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من التقاط أحداث لوحة المفاتيح من شاشة القفل
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org وTrent @lathiat Lloyd
تاريخ إضافة الإدخال: 27 يناير 2025
Additional recognition
ATS
يسعدنا أن نتوجّه بخالص الشكر إلى Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.
CUPS
يسعدنا أن نتوجّه بخالص الشكر إلى evilsocket على تقديم المساعدة لنا.
FaceTime
يسعدنا أن نتوجّه بخالص الشكر إلى 椰椰 على تقديم المساعدة لنا.
FaceTime Foundation
يسعدنا أن نتوجّه بخالص الشكر إلى Joshua Pellecchia على تقديم المساعدة إلينا.
Kernel
يسعدنا أن نتوجَّه بخالص الشكر إلى Zweig من Kunlun Lab على تقديم المساعدة لنا.
NSOpenPanel
يسعدنا أن نتوجّه بخالص الشكر إلى Shaheen Fazim على تقديم المساعدة إلينا.
Photos
يسعدنا أن نتوجّه بخالص الشكر إلى Chi Yuan Chang من ZUSO ART وtaikosoup على تقديم المساعدة لنا.
Proximity
يسعدنا أن نتوجّه بخالص الشكر إلى Junming C. (@Chapoly1305) وبروفيسور Qiang Zeng من جامعة George Mason University على تقديم المساعدة إلينا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Jaydev Ahire على تقديم المساعدة إلينا.
Safari Private Browsing
يسعدنا أن نتوجّه بخالص الشكر إلى Richard Hyunho Im (@richeeta) وRoute Zero Security على تقديم المساعدة إلينا.
Sandbox
يسعدنا أن نتوجّه بخالص الشكر إلى IES Red Team من ByteDance على تقديم المساعدة لنا.
Siri
نود أن نتوجه بخالص الشكر إلى Bistrit Dahal على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 27 يناير 2025
Swift
يسعدنا أن نتوجّه بخالص الشكر إلى Marc Schoenefeld وDr. rer على تقديم المساعدة إلينا. nat. نظير تقديم مساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Hafiizh على تقديم المساعدة إلينا.
WindowServer
يسعدنا أن نتوجّه بخالص الشكر إلى Felix Kratz على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.