نبذة عن محتوى الأمان المخصص لنظام التشغيل macOS Sequoia 15.3

يوضح هذا المستند محتوى الأمان المخصص لنظام التشغيل macOS Sequoia 15.3.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Sequoia 15.3

تاريخ الإصدار: 27 يناير 2025

AirPlay

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن المخترق على الشبكة المحلية من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال.

CVE-2025-24126:‏ Uri Katz من (Oligo Security)

AirPlay

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتسبب مخترق عن بُعد من في إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2025-24129:‏ Uri Katz من (Oligo Security)

AirPlay

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات من تنفيذ هجوم رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24131:‏ Uri Katz من (Oligo Security)

AirPlay

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-24177: Uri Katz من (Oligo Security)

AirPlay

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتسبب مهاجم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2025-24137:‏ Uri Katz من (Oligo Security)

AppKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2025-24087: Mickey Jin (@patch1t)

AppleGraphicsControl

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24112: D4m0n

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2025-24100: ‏Kirin ‏(@Pwnrin)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2025-24109: ‏Bohdan Stasiuk ‏(@Bohdan_Stasiuk)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24114:‏ Mickey Jin (@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2025-24121:‏ Mickey Jin (@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2025-24122:‏ Mickey Jin (@patch1t)

ARKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24127:‏ Minghao Lin (@Y1nKoc) وbabywu وXingwei Lin من Zhejiang University

Audio

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24106:‏ Wang Yu من Cyberserval

CoreAudio

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24160:‏ Google Threat Analysis Group

CVE-2025-24161:‏ Google Threat Analysis Group

CVE-2025-24163:‏ Google Threat Analysis Group

CoreMedia

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24123:‏ Desmond بالاشتراك مع مبادرة Zero Day من Trend Micro

CVE-2025-24124:‏ Pwn2car وRotiple (HyeongSeok Jang) بالاشتراك مع مبادرة Zero Day من Trend Micro

CoreMedia

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS قبل iOS 17.2.

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2025-24085

CoreRoutine

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تحديد الموقع الحالي للمستخدم

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24102: ‏Kirin ‏(@Pwnrin)

FaceTime

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تحسين عناصر التحكم في الخصوصية.

CVE-2025-24134: Kirin (@Pwnrin)

iCloud

متوفّر لما يلي: macOS Sequoia

التأثير: قد لا يتم تطبيق علامة العزل على الملفات التي تم تنزيلها من الإنترنت

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-24140: Matej Moravec (@MacejkoMoravec)

iCloud Photo Library

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24174:‏ Arsenii Kostromin (0x3c3e)، Joshua Jones

ImageIO

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24086:‏ DongJun Kim (@smlijun) وJongSeong Kim (@nevul37) في Enki WhiteHat، D4m0n

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24118: Joseph Ravichandran (@0xjprx) من MIT CSAIL

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24107: باحث غير معلوم الهوية

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2025-24159:‏ pattern-f (@pattern_F_)

LaunchServices

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2025-24094: باحث غير معلوم الهوية

LaunchServices

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من قراءة الملفات خارج وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2025-24115: باحث غير معلوم الهوية

LaunchServices

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2025-24116: باحث غير معلوم الهوية

LaunchServices

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من أخذ بصمة إصبع المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2025-24117:‏ Michael (Biscuit) Thomas (@biscuit@social.lol)

Login Window

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من إنشاء روابط رمزية إلى مناطق محمية من القرص

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-24136:‏ 云散

Messages

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.

CVE-2025-24101: Kirin (@Pwnrin)

NSDocument

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات العشوائية

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-24096: باحث غير معلوم الهوية

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24099:‏ Mickey Jin (@patch1t)

تاريخ إضافة الإدخال: 29 يناير 2025

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24130:‏ Pedro Tôrres (@t0rr3sp3dr0)

Passwords

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز مصادقة ملحق المتصفح

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-24169:‏ ‎Josh Parnham (@joshparnham)‎

Photos Storage

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي حذف محادثة في تطبيق "الرسائل" إلى الكشف عن معلومات جهة اتصال المستخدم في تسجيل النظام

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2025-24146:‏ 神罚(@Pwnrin)

Safari

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان

الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.

CVE-2025-24128:‏ @RenwaX23

Safari

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم

الوصف: تمت معالجة المشكلة من خلال واجهة المستخدم المحسنة.

CVE-2025-24113‏: @RenwaX23

SceneKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل أحد الملفات إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2025-24149: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

Security

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-24103:‏ Zhongquan Li (@Guluisacat)

SharedFileList‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2025-24108: باحث غير معلوم الهوية

sips

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24139:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

SMB

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24151: باحث غير معلوم الهوية

CVE-2025-24152: باحث غير معلوم الهوية

SMB

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2025-24153: باحث غير معلوم الهوية

Spotlight

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-24138:‏ Rodolphe BRUNETTI (@eisw0lf) من Lupus Nova

StorageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24107: باحث غير معلوم الهوية

StorageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2025-24176: ‏Yann GASCUEL من Alter Solutions

System Extensions

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة هذه المشكلة عبر التحقق المُحسّن من صحة الرسالة.

CVE-2025-24135: Arsenii Kostromin (0x3c3e)

Time Zone

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكّن أحد التطبيقات من عرض رقم هاتف جهة اتصال في سجلات النظام

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2025-24145: Kirin (@Pwnrin)

TV App

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.

CVE-2025-24092: Adam M.

WebContentFilter

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مخترق من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة kernel

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2025-24154: باحث غير معلوم الهوية

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم

الوصف: تمت معالجة المشكلة من خلال قيود الوصول إلى نظام الملفات المُحسَّنة.

WebKit Bugzilla:‏ 283117

CVE-2025-24143: باحث غير معلوم الهوية

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 283889

CVE-2025-24158:‏ Q1IQ (@q1iqF) من NUS CuriOSity وP1umer (@p1umer) من Imperial Global Singapore.

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في المعالجة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla:‏ 284159

CVE-2025-24162:‏ linjy من HKUS3Lab وchluo من WHUSecLab

WebKit Web Inspector

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي نسخ عنوان URL من Web Inspector إلى إدخال الأوامر

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات.

WebKit Bugzilla:‏ 283718

CVE-2025-24150:‏ Johan Carlsson (joaxcar)

WindowServer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسنة لفترات عمل الكائنات.

CVE-2025-24120:‏ PixiePoint Security

Xsan

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-24156: باحث غير معلوم الهوية

تقدير آخر

Audio

يسعدنا أن نتوجّه بخالص الشكر إلى Google Threat Analysis Group على تقديم المساعدة لنا.

CoreAudio

يسعدنا أن نتوجّه بخالص الشكر إلى Google Threat Analysis Group على تقديم المساعدة لنا.

CoreMedia Playback

يسعدنا أن نتوجّه بخالص الشكر إلى Song Hyun Bae (@bshyuunn) وLee Dong Ha (Who4mI) على تقديم المساعدة لنا.

DesktopServices

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Files

يسعدنا أن نتوجّه بخالص الشكر إلى Chi Yuan Chang من ZUSO ART وtaikosoup على تقديم المساعدة لنا.

Passwords

يسعدنا أن نتوجّه بخالص الشكر إلى Talal Haj Bakry وTommy Mysk من Mysk Inc. @mysk_co على تقديم المساعدة لنا.

sips

يسعدنا أن نتوجّه بخالص الشكر إلى Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.

Static Linker

يسعدنا أن نتوجّه بخالص الشكر إلى Holger Fuhrmannek على تقديم المساعدة لنا.

VoiceOver

يسعدنا أن نتوجّه بخالص الشكر إلى Bistrit Dahal ،Dalibor Milanovic على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: