نبذة عن محتوى الأمان لتحديث الأمان 2021-008 لـ Catalina
يتناول هذا المستند محتوى الأمان لتحديث الأمان 2021-008 لـ Catalina.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
تحديث الأمان 2021-008 لـ Catalina
Archive Utility
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30950: @gorelics
Bluetooth
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق ضار من الكشف عن ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30931: Weiteng Chen وZheng Zhang وZhiyun Qian من UC Riverside، وYu Wang من Didi Research America
Bluetooth
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30935: باحث غير معلوم الهوية
ColorSync
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة في معالجة ملفات تعريف ICC من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30942: Mateusz Jurczyk من Google Project Zero
CoreAudio
متوفر لما يلي: macOS Catalina
التأثير: قد يؤدي تشغيل ملف صوتي متطفل إلى تنفيذ تعليمات برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30958: JunDong Xie من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: macOS Catalina
التأثير: قد يؤدي تحليل ملف صوتي متطفّل إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30959: JunDong Xie من Ant Security Light-Year Lab
CVE-2021-30961: JunDong Xie من Ant Security Light-Year Lab
CVE-2021-30963: JunDong Xie من Ant Security Light-Year Lab
Crash Reporter
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30945: Zhipeng Huo (@R3dF09) وYuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)
Graphics Drivers
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2021-30977: Jack Dates من RET2 Systems, Inc.
Help Viewer
متوفر لما يلي: macOS Catalina
التأثير: قد تتسبب معالجة عنوان URL متطفل في تنفيذ JavaScript غير متوقع من ملف على القرص
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.
CVE-2021-30969: Zhipeng Huo (@R3dF09) وYuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)
ImageIO
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30939: Mickey Jin (@patch1t) من Trend Micro وJaewon Min من Cisco Talos وRui Yang وXingWei Lin من Ant Security Light-Year Lab
Intel Graphics Driver
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2021-30981: Liu Long من Ant Security Light-Year Lab وJack Dates من RET2 Systems, Inc.
IOUSBHostFamily
متوفر لما يلي: macOS Catalina
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2021-30982: Weiteng Chen وZheng Zhang وZhiyun Qian من UC Riverside، وYu Wang من Didi Research America
Kernel
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-30927: Xinru Chi من Pangu Lab
CVE-2021-30980: Xinru Chi من Pangu Lab
Kernel
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.
CVE-2021-30937: Sergei Glazunov من Google Project Zero
Kernel
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-30949: Ian Beer من Google Project Zero
LaunchServices
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30990: Ron Masas من BreakPoint.sh
LaunchServices
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30976: chenyuwang (@mzzzz__) وKirin (@Pwnrin) من Tencent Security Xuanwu Lab
Model I/O
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30929: Rui Yang وXingWei Lin من Ant Security Light-Year Lab
Model I/O
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30979: Mickey Jin (@patch1t) من Trend Micro
Model I/O
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30940: Rui Yang وXingWei Lin من Ant Security Light-Year Lab
CVE-2021-30941: Rui Yang وXingWei Lin من Ant Security Light-Year Lab
Model I/O
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف متطفل إلى إفشاء معلومات المستخدم
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30973: Ye Zhang (@co0py_Cat) من Baidu Security
Model I/O
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30971: Ye Zhang (@co0py_Cat) من Baidu Security
Preferences
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30995: Mickey Jin (@patch1t) من Trend Micro، وMickey Jin (@patch1t)
Sandbox
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"
الوصف: تمت معالجة مشكلة التحقق المتعلقة بسلوك الارتباط الثابت من خلال قيود وضع الحماية المحسّنة.
CVE-2021-30968: Csaba Fitzl (@theevilbit) من Offensive Security
Script Editor
متوفر لما يلي: macOS Catalina
التأثير: قد تتجاوز إضافة نصوص برمجية خبيثة OSAX عمليات التحقق من Gatekeeper وتتحايل على قيود وضع الحماية
الوصف: تمت معالجة هذه المشكلة عن طريق تعطيل تنفيذ JavaScript عند عرض قاموس البرمجة النصية.
CVE-2021-30975: Ryan Pickren (ryanpickren.com)
TCC
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن مستخدم محلي من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30767: @gorelics
TCC
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق ضار من التسبب في رفض الخدمة لعملاء Endpoint Security
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30965: Csaba Fitzl (@theevilbit) من Offensive Security
Wi-Fi
متوفر لما يلي: macOS Catalina
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30938: Xinru Chi من Pangu Lab
تقدير آخر
Admin Framework
يسعدنا أن نتوجّه بخالص الشكر إلى Simon Andersen من Aarhus University وPico Mitchell على تقديم المساعدة لنا.
ColorSync
يسعدنا أن نتوجّه بخالص الشكر إلى Mateusz Jurczyk من Google Project Zero على تقديم المساعدة لنا.
Contacts
يسعدنا أن نتوجّه بخالص الشكر إلى Minchan Park (03stin) على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Amit Klein من Bar-Ilan University's Center for Research in Applied Cryptography and Cyber Security (مركز جامعة بار إيلان للأبحاث في التشفير التطبيقي والأمن السيبراني) على تقديم المساعدة لنا.
Model I/O
يسعدنا أن نتوجّه بخالص الشكر إلى Rui Yang وXingwei Lin من Ant Security Light-Year Lab على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.