نبذة عن محتوى الأمان المخصص لنظام التشغيل macOS Sequoia 15.3
يوضح هذا المستند محتوى الأمان المخصص لنظام التشغيل macOS Sequoia 15.3.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.
macOS Sequoia 15.3
تاريخ الإصدار: 27 يناير 2025
AirPlay
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن المخترق على الشبكة المحلية من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة العملية
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال.
CVE-2025-24126: Uri Katz من (Oligo Security)
AirPlay
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتسبب مخترق عن بُعد من في إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.
CVE-2025-24129: Uri Katz من (Oligo Security)
AirPlay
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات من تنفيذ هجوم رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-24131: Uri Katz من (Oligo Security)
AirPlay
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من صحة الإدخال.
CVE-2025-24177: Uri Katz من (Oligo Security)
AirPlay
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتسبب مهاجم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.
CVE-2025-24137: Uri Katz من (Oligo Security)
AppKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.
CVE-2025-24087: Mickey Jin (@patch1t)
AppleGraphicsControl
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-24112: D4m0n
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.
CVE-2025-24100: Kirin (@Pwnrin)
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالتخفيض من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.
CVE-2025-24109: Bohdan Stasiuk (@Bohdan_Stasiuk)
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-24114: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2025-24121: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.
CVE-2025-24122: Mickey Jin (@patch1t)
ARKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-24127: Minghao Lin (@Y1nKoc) وbabywu وXingwei Lin من Zhejiang University
Audio
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-24106: Wang Yu من Cyberserval
CoreAudio
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-24160: Google Threat Analysis Group
CVE-2025-24161: Google Threat Analysis Group
CVE-2025-24163: Google Threat Analysis Group
CoreMedia
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-24123: Desmond بالاشتراك مع مبادرة Zero Day من Trend Micro
CVE-2025-24124: Pwn2car وRotiple (HyeongSeok Jang) بالاشتراك مع مبادرة Zero Day من Trend Micro
CoreMedia
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS قبل iOS 17.2.
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2025-24085
CoreRoutine
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من تحديد الموقع الحالي للمستخدم
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-24102: Kirin (@Pwnrin)
FaceTime
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تحسين عناصر التحكم في الخصوصية.
CVE-2025-24134: Kirin (@Pwnrin)
iCloud
متوفّر لما يلي: macOS Sequoia
التأثير: قد لا يتم تطبيق علامة العزل على الملفات التي تم تنزيلها من الإنترنت
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2025-24140: Matej Moravec (@MacejkoMoravec)
iCloud Photo Library
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-24174: Arsenii Kostromin (0x3c3e)، Joshua Jones
ImageIO
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-24086: DongJun Kim (@smlijun) وJongSeong Kim (@nevul37) في Enki WhiteHat، D4m0n
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-24118: Joseph Ravichandran (@0xjprx) من MIT CSAIL
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-24107: باحث غير معلوم الهوية
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.
CVE-2025-24159: pattern-f (@pattern_F_)
LaunchServices
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.
CVE-2025-24094: باحث غير معلوم الهوية
LaunchServices
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من قراءة الملفات خارج وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2025-24115: باحث غير معلوم الهوية
LaunchServices
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2025-24116: باحث غير معلوم الهوية
LaunchServices
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من أخذ بصمة إصبع المستخدم
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)
Login Window
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات الضارة من إنشاء روابط رمزية إلى مناطق محمية من القرص
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2025-24136: 云散
Messages
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.
CVE-2025-24101: Kirin (@Pwnrin)
NSDocument
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات العشوائية
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2025-24096: باحث غير معلوم الهوية
PackageKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-24099: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 29 يناير 2025
PackageKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-24130: Pedro Tôrres (@t0rr3sp3dr0)
Passwords
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز مصادقة ملحق المتصفح
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2025-24169: Josh Parnham (@joshparnham)
Photos Storage
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي حذف محادثة في تطبيق "الرسائل" إلى الكشف عن معلومات جهة اتصال المستخدم في تسجيل النظام
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2025-24146: 神罚(@Pwnrin)
Safari
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان
الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.
CVE-2025-24128: @RenwaX23
Safari
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم
الوصف: تمت معالجة المشكلة من خلال واجهة المستخدم المحسنة.
CVE-2025-24113: @RenwaX23
SceneKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي تحليل أحد الملفات إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2025-24149: Michael DePlante (@izobashi) من مبادرة Zero Day من Trend Micro
Security
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2025-24103: Zhongquan Li (@Guluisacat)
SharedFileList
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2025-24108: باحث غير معلوم الهوية
sips
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي تحليل ملف متطفّل إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-24139: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
SMB
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-24151: باحث غير معلوم الهوية
CVE-2025-24152: باحث غير معلوم الهوية
SMB
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2025-24153: باحث غير معلوم الهوية
Spotlight
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2025-24138: Rodolphe BRUNETTI (@eisw0lf) من Lupus Nova
StorageKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-24107: باحث غير معلوم الهوية
StorageKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2025-24176: Yann GASCUEL من Alter Solutions
System Extensions
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة هذه المشكلة عبر التحقق المُحسّن من صحة الرسالة.
CVE-2025-24135: Arsenii Kostromin (0x3c3e)
Time Zone
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكّن أحد التطبيقات من عرض رقم هاتف جهة اتصال في سجلات النظام
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2025-24145: Kirin (@Pwnrin)
TV App
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.
CVE-2025-24092: Adam M.
WebContentFilter
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مخترق من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة kernel
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2025-24154: باحث غير معلوم الهوية
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم
الوصف: تمت معالجة المشكلة من خلال قيود الوصول إلى نظام الملفات المُحسَّنة.
WebKit Bugzilla: 283117
CVE-2025-24143: باحث غير معلوم الهوية
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 283889
CVE-2025-24158: Q1IQ (@q1iqF) من NUS CuriOSity وP1umer (@p1umer) من Imperial Global Singapore.
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في المعالجة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
WebKit Bugzilla: 284159
CVE-2025-24162: linjy من HKUS3Lab وchluo من WHUSecLab
WebKit Web Inspector
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي نسخ عنوان URL من Web Inspector إلى إدخال الأوامر
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات.
WebKit Bugzilla: 283718
CVE-2025-24150: Johan Carlsson (joaxcar)
WindowServer
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسنة لفترات عمل الكائنات.
CVE-2025-24120: PixiePoint Security
Xsan
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2025-24156: باحث غير معلوم الهوية
تقدير آخر
Audio
يسعدنا أن نتوجّه بخالص الشكر إلى Google Threat Analysis Group على تقديم المساعدة لنا.
CoreAudio
يسعدنا أن نتوجّه بخالص الشكر إلى Google Threat Analysis Group على تقديم المساعدة لنا.
CoreMedia Playback
يسعدنا أن نتوجّه بخالص الشكر إلى Song Hyun Bae (@bshyuunn) وLee Dong Ha (Who4mI) على تقديم المساعدة لنا.
DesktopServices
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Files
يسعدنا أن نتوجّه بخالص الشكر إلى Chi Yuan Chang من ZUSO ART وtaikosoup على تقديم المساعدة لنا.
Passwords
يسعدنا أن نتوجّه بخالص الشكر إلى Talal Haj Bakry وTommy Mysk من Mysk Inc. @mysk_co على تقديم المساعدة لنا.
sips
يسعدنا أن نتوجّه بخالص الشكر إلى Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.
Static Linker
يسعدنا أن نتوجّه بخالص الشكر إلى Holger Fuhrmannek على تقديم المساعدة لنا.
VoiceOver
يسعدنا أن نتوجّه بخالص الشكر إلى Bistrit Dahal ،Dalibor Milanovic على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.