نبذة عن محتوى أمان macOS Monterey 12.1
يتناول هذا المستند محتوى أمان macOS Monterey 12.1.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Monterey 12.1
Airport
متوفر لما يلي: macOS Monterey
التأثير: يمكن تتبع الجهاز بلا مقاومة عبر معرّفات BSSID
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.
CVE-2021-30987: Jason Meller وFritz Ifert-Miller وJoseph Sokol-Margolis من Kolide
Archive Utility
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في الحارس الرقمي
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30950: @gorelics
Audio
متوفر لما يلي: macOS Monterey
التأثير: قد يؤدي تحليل ملف صوتي متطفّل إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30960: JunDong Xie من Ant Security Light-Year Lab
Bluetooth
متوفر لما يلي: macOS Monterey
التأثير: يمكن تتبع الجهاز بلا مقاومة عبر عنوان Bluetooth MAC الخاص به
الوصف: تمت معالجة مشكلة تكوين جهاز من خلال تحديث التكوين.
CVE-2021-30986: Min (Spark) Zheng وXiaolong Bai من Alibaba Inc.
CFNetwork Proxies
متوفر لما يلي: macOS Monterey
التأثير: قد تتسرب حركة مرور المستخدم بشكل غير متوقع إلى خادم وكيل بالرغم من تكوينات PAC
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30966: Michal Rajcan من Jamf وMatt Vlasach من Jamf (Wandera)
ColorSync
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة في معالجة ملفات تعريف ICC من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30926: Jeremy Brown
CVE-2021-30942: Mateusz Jurczyk من Google Project Zero
CoreAudio
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة تجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30957: JunDong Xie من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: macOS Monterey
التأثير: قد يؤدي تشغيل ملف صوتي متطفل إلى تنفيذ تعليمات برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30958: JunDong Xie من Ant Security Light-Year Lab
CoreBluetooth
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30935: باحث غير معلوم الهوية
Crash Reporter
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30945: Zhipeng Huo (@R3dF09) وYuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)
File Provider
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز تفضيلات "الخصوصية"
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2021-31007: Csaba Fitzl (@theevilbit) من Offensive Security
FontParser
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-31013: Daniel Lim Wee Soong من مختبرات STAR Labs
Game Center
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق ضار من قراءة معلومات الاتصال الحساسة
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2021-31000: Denis Tokarev (@illusionofcha0s)
Graphics Drivers
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2021-30977: Jack Dates من RET2 Systems, Inc.
ImageIO
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30939: Mickey Jin (@patch1t) من Trend Micro وJaewon Min من Cisco Talos وRui Yang وXingWei Lin من Ant Security Light-Year Lab
Intel Graphics Driver
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2021-30981: Liu Long من Ant Security Light-Year Lab وJack Dates من RET2 Systems, Inc.
IOMobileFrameBuffer
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30996: Saar Amar (@AmarSaar)
IOUSBHostFamily
متوفر لما يلي: macOS Monterey
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2021-30982: Weiteng Chen وZheng Zhang وZhiyun Qian من UC Riverside، وYu Wang من Didi Research America
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.
CVE-2021-30937: Sergei Glazunov من Google Project Zero
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-30927: Xinru Chi من Pangu Lab
CVE-2021-30980: Xinru Chi من Pangu Lab
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-30949: Ian Beer من Google Project Zero
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30993: OSS-Fuzz وNed Williamson من Google Project Zero
Kernel
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30955: Zweig من Kunlun Lab
LaunchServices
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في الحارس الرقمي
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30976: chenyuwang (@mzzzz__) وKirin (@Pwnrin) من Tencent Security Xuanwu Lab
LaunchServices
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في الحارس الرقمي
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30990: Ron Masas من BreakPoint.sh
Messages
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن مستخدم ضار من مغادرة مجموعة رسائل ولكنه يستمر في تلقي الرسائل في تلك المجموعة
الوصف: تم حل مشكلة تتعلق بمعالجة عضوية المجموعة من خلال المنطق المحسّن.
CVE-2021-30943: Joshua Sardella
Model I/O
متوفر لما يلي: macOS Monterey
التأثير: مشكلات متعددة في HDF5
الوصف: تمت معالجة مشكلات متعددة من خلال إزالة HDF5.
CVE-2021-31009: Mickey Jin (@patch1t) من Trend Micro
Model I/O
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30971: Ye Zhang (@co0py_Cat) من Baidu Security
Model I/O
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف متطفل إلى الإفصاح عن معلومات المستخدم
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30973: Ye Zhang (@co0py_Cat) من Baidu Security
Model I/O
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30929: Rui Yang وXingWei Lin من Ant Security Light-Year Lab
Model I/O
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30979: Mickey Jin (@patch1t) من Trend Micro
Model I/O
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30940: Rui Yang وXingWei Lin من Ant Security Light-Year Lab
CVE-2021-30941: Rui Yang وXingWei Lin من Ant Security Light-Year Lab
Preferences
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30995: Mickey Jin (@patch1t) من Trend Micro، وMickey Jin (@patch1t)
Sandbox
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"
الوصف: تمت معالجة مشكلة التحقق المتعلقة بسلوك الارتباط الثابت من خلال قيود وضع الحماية المحسّنة.
CVE-2021-30968: Csaba Fitzl (@theevilbit) من Offensive Security
Sandbox
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2021-30946: @gorelics وRon Masas من BreakPoint.sh
Sandbox
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق من الوصول إلى ملفات المستخدم
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2021-30947: Csaba Fitzl (@theevilbit) من Offensive Security
Script Editor
متوفر لما يلي: macOS Monterey
التأثير: قد تتمكن إضافة برمجة OSAX نصية ضارة من تجاوز عمليات التحقق في الحارس الرقمي والتحايل على قيود وضع الحماية
الوصف: تمت معالجة هذه المشكلة عن طريق تعطيل تنفيذ JavaScript عند عرض قاموس البرمجة النصية.
CVE-2021-30975: Ryan Pickren (ryanpickren.com)
SQLite
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق ضار من الوصول إلى البيانات من تطبيقات أخرى عن طريق تمكين التسجيل الإضافي
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30944: Wojciech Reguła (@_r3ggi) من SecuRing
TCC
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30972: Xuxiang Yang (@another1024) وZhipeng Huo (@R3dF09) وYuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com) وCsaba Fitzl (@theevilbit) من Offensive Security وjhftss (@patch1t) وWojciech Reguła (@_r3ggi)
TCC
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن مستخدم محلي من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30767: @gorelics
TCC
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز تفضيلات "الخصوصية"
الوصف: تمت معالجة مشكلة متعلقة بالأذونات المضمّنة من خلال وضع قيود إضافية.
CVE-2021-30964: Andy Grant من Zoom Video Communications
TCC
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز تفضيلات "الخصوصية"
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30970: Jonathan Bar Or من Microsoft
TCC
متوفر لما يلي: macOS Monterey
التأثير: قد يتمكن تطبيق ضار من التسبب في رفض الخدمة لعملاء Endpoint Security
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30965: Csaba Fitzl (@theevilbit) من Offensive Security
WebKit
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30934: Dani Biro
WebKit
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-30936: Chijin Zhou من ShuiMuYuLin Ltd وTsinghua wingtecher lab
CVE-2021-30951: Pangu من خلال Tianfu Cup
WebKit
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30952: @18f و@jq0904 من weibin lab التابع لـ DBAPP Security من خلال Tianfu Cup
WebKit
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30984: Kunlun Lab من خلال Tianfu Cup
WebKit
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30953: Jianjun Dai من 360 Vulnerability Research Institute من خلال Tianfu Cup
WebKit
متوفر لما يلي: macOS Monterey
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30954: Kunlun Lab Kunlun Lab من خلال Tianfu Cup
Wi-Fi
متوفر لما يلي: macOS Monterey
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30938: Xinru Chi من Pangu Lab
تقدير آخر
Admin Framework
يسعدنا أن نتوجّه بخالص الشكر إلى Simon Andersen من Aarhus University وPico Mitchell على تقديم المساعدة لنا.
Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى Haram Park، من Korea University على تقديم المساعدة لنا.
CloudKit
يسعدنا أن نتوجّه بخالص الشكر إلى Ryan Pickren (ryanpickren.com) على تقديم المساعدة لنا.
ColorSync
يسعدنا أن نتوجّه بخالص الشكر إلى Mateusz Jurczyk من Google Project Zero على تقديم المساعدة لنا.
Contacts
يسعدنا أن نتوجّه بخالص الشكر إلى Minchan Park (03stin) على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Amit Klein من Bar-Ilan University's Center for Research in Applied Cryptography and Cyber Security (مركز جامعة بار إيلان للأبحاث في التشفير التطبيقي والأمن السيبراني) على تقديم المساعدة لنا.
Model I/O
يسعدنا أن نتوجّه بخالص الشكر إلى Rui Yang وXingwei Lin من Ant Security Light-Year Lab على تقديم المساعدة لنا.
Password Manager
يسعدنا أن نتوجّه بخالص الشكر إلى Pascal Wagler على تقديم المساعدة لنا.
Security
يسعدنا أن نتوجّه بخالص الشكر إلى Halle Winkler (@Politepix) على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Peter Snyder من Brave وSoroush Karami على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.