نبذة عن محتوى أمان macOS Sequoia 15

يتناول هذا المستند محتوى أمان macOS Sequoia 15.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Sequoia 15

تاريخ الإصدار: 16 سبتمبر 2024

Accounts

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44129

Accounts

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.

CVE-2024-44153:‏ Mickey Jin (@patch1t)‎

Accounts

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-44188: ‏Bohdan Stasiuk ‏(@Bohdan_Stasiuk)

Airport‏

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات الضارة من تغيير إعدادات الشبكة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-40792:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎

تاريخ إضافة الإدخال: 28 أكتوبر 2024

APFS

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن تطبيق ضار بامتيازات الجذر من تعديل محتويات ملفات النظام

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40825: ‏Pedro Tôrres ‏(@t0rr3sp3dr0)

APNs

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المحسّنة للبيانات.

CVE-2024-44130

App Intents

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن تطبيق من الوصول إلى البيانات الحساسة التي تم تسجيلها عند فشل اختصار في بدء تشغيل تطبيق آخر

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44182:‏ Kirin‏ (@Pwnrin)

AppleGraphicsControl

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2024-44154: ‏Michael DePlante (@izobashi)‎ من ‏مبادرة Zero Day Initiative من Trend Micro

AppleGraphicsControl

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة ملف فيديو متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-40845‏: Pwn2car بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2024-40846: ‏Michael DePlante (@izobashi)‎ من ‏مبادرة Zero Day Initiative من Trend Micro

AppleMobileFileIntegrity‏

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2024-44164:‏ Mickey Jin‏ (@patch1t)

AppleMobileFileIntegrity‏

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-40837:‏ Kirin ‏(@Pwnrin)

AppleMobileFileIntegrity‏

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2024-40847:‏ Mickey Jin‏ (@patch1t)

AppleMobileFileIntegrity‏

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكّن مخترق من قراءة معلومات حساسة

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2024-40848:‏ Mickey Jin‏ (@patch1t)

AppleMobileFileIntegrity‏

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة بإدخال مكتبة من خلال فرض قيود إضافية.

CVE-2024-44168: ‏Claudio Bozzato وFrancesco Benvenuto من Cisco Talos

AppleVA

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-27860: ‏Michael DePlante ‏(@izobashi) من Trend Micro Zero Day Initiative

CVE-2024-27861: ‏Michael DePlante ‏(@izobashi) من Trend Micro Zero Day Initiative

AppleVA

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة ملف فيديو متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2024-40841: ‏Michael DePlante (@izobashi)‎ من ‏مبادرة Zero Day Initiative من Trend Micro

AppSandbox

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن ملحق كاميرا من الوصول إلى الإنترنت

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-27795‏: Halle Winkler، ‏Politepix ‏@hallewinkler

AppSandbox

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى ملفات محمية داخل إحدى حاويات وضع حماية التطبيق

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-44135:‏ Mickey Jin (@patch1t)‎

ArchiveService

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2024-44132: ‏Mickey Jin ‏(@patch1t)

ARKit

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة ملف متطفّل إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44126:‏ Holger Fuhrmannek

تاريخ إضافة الإدخال: 28 أكتوبر 2024

Automator

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن سير عمل "الإجراء السريع للمؤتمت" من تجاوز "الحارس الرقمي"

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2024-44128:‏ Anton Boegler

bless

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-44151:‏ Mickey Jin‏ (@patch1t)

Compression

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يؤدي فك حزمة أرشيف متطفل إلى تمكين مخترق من كتابة ملفات عشوائية

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسّن.

CVE-2024-27876:‏ Snoolie Keffaber‏ (@0xilis)

Control Center

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن تطبيق من تسجيل الشاشة بدون مؤشر

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-27869: باحث غير معلوم الهوية

Control Center

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتم إسناد مؤشرات الخصوصية للوصول للميكروفون أو الكاميرا بشكل غير صحيح.

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2024-27875:‏ Yiğit Can YILMAZ ‏(@yilmazcanyigit)‎

copyfile

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال المعالجة المُحسَّنة للملفات.

CVE-2024-44146: باحث غير معلوم الهوية

Core Data

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-27849:‏ Kirin (@Pwnrin)‎،‏ Rodolphe Brunetti (@eisw0lf)‎

تاريخ إضافة الإدخال: 28 أكتوبر 2024

CUPS

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشاريع المتأثرة. تم تعيين معرف CVE-ID من قبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2023-4504

DiskArbitration

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن تطبيق موضوع في وضع الحماية من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40855: Csaba Fitzl (@theevilbit) من Kandji

تاريخ إضافة الإدخال: 28 أكتوبر 2024

Disk Images

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من سمات الملف.

CVE-2024-44148: باحث غير معلوم الهوية

Dock

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة البيانات الحساسة.

CVE-2024-44177: باحث غير معلوم الهوية

FileProvider

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2024-44131:‏ @08Tc3wBB من Jamf

Game Center

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالوصول إلى الملفات من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-40850:‏ Denis Tokarev‏ (@illusionofcha0s)

Image Capture

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى "مكتبة الصور" الخاصة بالمستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-40831:‏ Mickey Jin ‏(@patch1t)

ImageIO

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-27880‏: Junsung Lee

ImageIO

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2024-44176:‏ dw0r من ZeroPointer Lab بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، باحث غير معلوم الهوية

Installer

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40861:‏ Mickey Jin ‏(@patch1t)

Intel Graphics Driver‏

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة نسيج متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2024-44160:‏ Michael DePlante‏ (@izobashi) من مبادرة Zero Day Initiative من Trend Micro

Intel Graphics Driver‏

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة نسيج متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2024-44161:‏ Michael DePlante‏ (@izobashi) من مبادرة Zero Day Initiative من Trend Micro

IOSurfaceAccelerator

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-44169:‏ Antonio Zekić

Kernel

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تتسرب حركة مرور الشبكة إلى خارج معبر VPN

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44165:‏ Andrew Lytvynov

Kernel

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2024-44175: Csaba Fitzl (@theevilbit) من Kandji

تاريخ إضافة الإدخال: 28 أكتوبر 2024

Kernel

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يحصل تطبيق على وصول غير مصرح به إلى Bluetooth

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-44191:‏ Alexander Heinrich،‏ SEEMOO،‏ DistriNet، ‏KU Leuven‏ (@vanhoefm)، ‏TU Darmstadt‏ (@Sn0wfreeze)، وMathy Vanhoef

LaunchServices

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع الحماية الخاص به

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44122: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 28 أكتوبر 2024

libxml2

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في المعالجة

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-44198:‏ OSS-Fuzz وNed Williamson من Google Project Zero

Mail Accounts

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-40791:‏ Rodolphe BRUNETTI‏ (@eisw0lf)

Maps

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2024-44181:‏ Kirin‏(@Pwnrin) وLFY‏(@secsys) من Fudan University

mDNSResponder

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة خطأ منطقي من خلال المعالجة المُحسَّنة للخطأ.

CVE-2024-44183:‏ Olivier Levon

Model I/O

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشاريع المتأثرة. تم تعيين معرف CVE-ID من قبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2023-5841

Music

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-27858:‏ Meng Zhang (鲸落)‎ من NorthSea وCsaba Fitzl (@theevilbit)‎ من Kandji

تاريخ تحديث الإدخال: 28 أكتوبر 2024

Notes

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-44167:‏ ajajfxhj

Notification Center

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن تطبيق متطفّل من الوصول إلى الإشعارات من جهاز المستخدم

الوصف: تمت معالجة مشكلة خصوصية من خلال نقل البيانات الحساسة إلى مكان محمي.

CVE-2024-40838: ‏Brian McNulty وCristian Dinca من "Tudor Vianu" National High School of Computer Science في رومانيا، وVaibhav Prajapati

NSColor

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2024-44186: باحث غير معلوم الهوية

OpenSSH

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: وجدت عدة مشاكل في OpenSSH

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشاريع المتأثرة. تم تعيين معرف CVE-ID من قبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-39894

PackageKit

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2024-44178:‏ Mickey Jin‏ (@patch1t)

Printing

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تتم كتابة مستند غير مشفر على ملف مؤقت عند استخدام معاينة الطباعة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات.

CVE-2024-40826: باحث غير معلوم الهوية

Quick Look

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-44149:‏ Wojciech Regula من SecuRing (wojciechregula.blog)‎ وCsaba Fitzl (@theevilbit)‎ من Kandji

تاريخ تحديث الإدخال: 28 أكتوبر 2024

Safari

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-40797:‏ Rifa'i Rejal Maynando

Safari

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد ينتهك محتوى الويب المتطفّل سياسة وضع حماية iframe

الوصف: تمت معالجة مشكلة التعامل مع نظام عنوان URL المخصص باستخدام التحقق المحسّن من الإدخال.

CVE-2024-44155:‏ Narendra Bhati،‏ Manager of Cyber Security في ‎Suma Soft Pvt. Ltd, Pune (India)‎

تاريخ إضافة الإدخال: 28 أكتوبر 2024

Sandbox

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44163:‏ Zhongquan Li (@Guluisacat)

Sandbox

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى "مكتبة الصور" الخاصة بالمستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-44203:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎ وWojciech Regula من SecuRing (wojciechregula.blog)‎ وKirin (@Pwnrin)‎ من NorthSea

تاريخ إضافة الإدخال: 28 أكتوبر 2024

SceneKit

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.

CVE-2024-44144:‏ 냥냥

تاريخ إضافة الإدخال: 28 أكتوبر 2024

Screen Capture

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد المهاجمين الذي لديه إمكانية وصول فعلي من مشاركة العناصر من شاشة القفل

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44137: Halle Winkler، Politepix @hallewinkler

تاريخ إضافة الإدخال: 28 أكتوبر 2024

Screen Capture

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن مهاجم من الاطّلاع على المحتوى المقيّد من شاشة القفل

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44174:‏ Vivek Dhar

تاريخ إضافة الإدخال: 28 أكتوبر 2024

Security

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن تطبيق ضار يتمتع بامتيازات الجذر من الوصول إلى معلومات الموقع وإدخالات لوحة المفاتيح بدون موافقة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-44123:‏ Wojciech Regula من SecuRing (wojciechregula.blog)‎

تاريخ إضافة الإدخال: 28 أكتوبر 2024

Security Initialization

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-40801: Zhongquan Li (@Guluisacat) وPedro José Pereira Vieito (@pvieito) وباحث غير معلوم الهوية

Shortcuts

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-40837:‏ Kirin ‏(@Pwnrin)

Shortcuts

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يؤدي الاختصار إلى إخراج بيانات مستخدم حساسة بدون موافقة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44158:‏ Kirin‏ (@Pwnrin)

Shortcuts

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من مراقبة البيانات المعروضة للمستخدم من خلال الاختصارات

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2024-40844:‏ Kirin‏ (@Pwnrin) وluckyu‏ (@uuulucky) من NorthSea

Sidecar

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن مخترق يتمتع بإمكانية الوصول الفعلي إلى جهاز macOS مفعلة عليه "شاشة محاذية" من الاجتياز إلى شاشة القفل

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-44145:‏ Om Kothawade وOmar A. Alanis من the UNTHSC College of Pharmacy

تاريخ إضافة الإدخال: 28 أكتوبر 2024

Siri

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة الخصوصية من خلال نقل البيانات الحساسة إلى مكان آمن.

CVE-2024-44170:‏ K宝 وLFY ‏(@secsys) وSmi1e وyulige وCristian Dinca ‏(icmd.tech) وRodolphe BRUNETTI ‏(@eisw0lf)

sudo

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2024-40860:‏ Arsenii Kostromin (0x3c3e)‎

System Settings

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-44152: ‏Kirin ‏(@Pwnrin)

CVE-2024-44166:‏ Kirin‏ (@Pwnrin) وLFY‏ (@secsys) من Fudan University

System Settings

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2024-44190:‏ Rodolphe BRUNETTI‏ (@eisw0lf)

TCC

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: في الأجهزة المُدارة من خلال إدارة الأجهزة المحمولة (MDM)، قد يتمكن تطبيق من تجاوز تفضيلات معينة للخصوصية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-44133: ‏Jonathan Bar Or ‏(@yo_yo_yo_jbo) من Microsoft

Transparency

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-44184: ‏Bohdan Stasiuk ‏(@Bohdan_Stasiuk)

TV App

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-40859: Csaba Fitzl (@theevilbit) من Kandji

تاريخ تحديث الإدخال: 28 أكتوبر 2024

Vim

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشاريع المتأثرة. تم تعيين معرف CVE-ID من قبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-41957

WebKit

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى البرمجة النصية العمومية بين المواقع

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla:‏ 268724

CVE-2024-40857:‏ Ron Masas

WebKit

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان

الوصف: تمت معالجة المشكلة من خلال واجهة المستخدم المحسنة.

WebKit Bugzilla:‏ 279451

CVE-2024-40866:‏ Hafiizh وYoKo Kho (@yokoacc)‎ من HakTrak

WebKit

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: ربما يقوم موقع ويب ضار بالتصفية المسبقة لبيانات عبر الأصل

الوصف: وجدت مشكلة عبر الأصل في عناصر "iframe". وقد تمت معالجة هذه المشكلة من خلال التتبع المحسّن لمصادر الأمان.

WebKit Bugzilla:‏ 279452

CVE-2024-44187:‏ Narendra Bhati،‏ Manager of Cyber Security في ‎Suma Soft Pvt. Ltd, Pune (India)

Wi-Fi

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن مستخدم بدون امتيازات من تعديل إعدادات الشبكة المقيدة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-40770: ‏Yiğit Can YILMAZ ‏(@yilmazcanyigit)

Wi-Fi

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-23237: ‏Charly Suchanek

Wi-Fi

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44134

Wi-Fi

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن مهاجم من إجبار جهاز على قطع الاتصال بشبكة آمنة

الوصف: تمت معالجة مشكلة تتعلق بالسلامة من خلال "حماية المرشد اللاسلكي".

CVE-2024-40856: ‏Domien Schepers

WindowServer

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: كانت هناك مشكلة تتعلق بالمنطق حيث يمكن لعملية التقاط محتوى الشاشة دون موافقة المستخدم

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44189: ‏Tim Clem

WindowServer

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-44208: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 28 أكتوبر 2024

XProtect

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من متغيرات البيئة.

CVE-2024-40842:‏ Gergely Kalman ‏(@gergely_kalman)

XProtect

متوفر لما يلي: Mac Studio (2022 والإصدارات الأحدث) وiMac (2019 والإصدارات الأحدث) وMac Pro (2019 والإصدارات الأحدث) وMac mini (2018 والإصدارات الأحدث) وMacBook Air (2020 والإصدارات الأحدث) وMacBook Pro (2018 والإصدارات الأحدث) وiMac Pro (2017 والإصدارات الأحدث)

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40843: ‏Koh M. Nakagawa ‏(@tsunek0h)

تقدير آخر

Admin Framework‏

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(@theevilbit) من Kandji على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 28 أكتوبر 2024

Airport‏

يسعدنا أن نتوجّه بخالص الشكر إلى David Dudok de Wit على تقديم المساعدة إلينا.

تاريخ تحديث الإدخال: 28 أكتوبر 2024

APFS

يسعدنا أن نتوجّه بخالص الشكر إلى Georgi Valkov من httpstorm.com على تقديم المساعدة لنا.

App Store

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(@theevilbit) من Kandji على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 28 أكتوبر 2024

AppKit

يسعدنا أن نتوجّه بخالص الشكر إلى @08Tc3wBB من Jamf على تقديم المساعدة لنا.

Apple Neural Engine

يسعدنا أن نتوجّه بخالص الشكر إلى Jiaxun Zhu ‏(@svnswords) وMinghao Lin ‏(@Y1nKoc) على تقديم المساعدة لنا.

Automator

يسعدنا أن نتوجّه بخالص الشكر إلى Koh M. Nakagawa ‏(@tsunek0h) على تقديم المساعدة لنا.

Core Bluetooth

يسعدنا أن نتوجّه بخالص الشكر إلى Nicholas C.‎‏ من Onymos Inc.‎‏ ‏(onymos.com) على تقديم المساعدة لنا.

Core Services

يسعدنا أن نتوجّه بخالص الشكر إلى Cristian Dinca من "Tudor Vianu" National High School of Computer Science في رومانيا، وKirin ‏(@Pwnrin) و7feilee وSnoolie Keffaber ‏(@0xilis) وTal Lossos وZhongquan Li ‏(@Guluisacat) على تقديم المساعدة لنا.

CUPS

يسعدنا أن نتوجَّه بخالص الشكر إلى moein abas على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 28 أكتوبر 2024

Disk Utility

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(@theevilbit) من Kandji على تقديم المساعدة لنا.

dyld

يسعدنا أن نتوجَّه بخالص الشكر إلى Francesco Tirenna وDavide Silvetti وAbdel Adim Oisfi من Shielder (shielder.com)‎ على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 28 أكتوبر 2024

FileProvider

يسعدنا أن نتوجّه بخالص الشكر إلى Kirin (@Pwnrin) على تقديم المساعدة لنا.

Foundation

يسعدنا أن نتوجّه بخالص الشكر إلى Ostorlab على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Braxton Anderson وFakhri Zulkifli ‏(@d0lph1n98) من PixiePoint Security على تقديم المساعدة لنا.

libxpc

يسعدنا أن نتوجه بخالص الشكر إلى Rasmus Sten وF-Secure ‏(Mastodon: @pajp@blog.dll.nu) على تقديم المساعدة لنا.

LLVM

يسعدنا أن نتوجه بخالص الشكر إلى Victor Duta من Universiteit Amsterdam وFabio Pagani من University of California وSanta Barbara وCristiano Giuffrida من Universiteit Amsterdam وMarius Muench وFabian Freyer على تقديم المساعدة لنا.

Maps

يسعدنا أن نتوجّه بخالص الشكر إلى Kirin (@Pwnrin) على تقديم المساعدة لنا.

Music

يسعدنا أن نتوجّه بخالص الشكر إلى Khiem Tran من databaselog.com/khiemtran وK宝 وLFY@secsys من Fudan University وYiğit Can YILMAZ ‏(@yilmazcanyigit) على تقديم المساعدة لنا.

Notification Center

يسعدنا أن نتوجّه بخالص الشكر إلى Kirin (@Pwnrin)‎ وLFYSec على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 28 أكتوبر 2024

Notifications

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

PackageKit

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit)‎ من Kandji وMickey Jin (@patch1t)‎ وZhongquan Li (@Guluisacat)‎ على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 28 أكتوبر 2024

Passwords

يسعدنا أن نتوجّه بخالص الشكر إلى Richard Hyunho Im ‏(@r1cheeta) على تقديم المساعدة لنا.

Photos

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia ‏(@abhay_kailasia) من Lakshmi Narain College Of Technology Bhopal India وHarsh Tyagi وLeandro Chaves على تقديم المساعدة لنا.

Podcasts

يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.

Quick Look

يسعدنا أن نتوجّه بخالص الشكر إلى Zhipeng Huo ‏(@R3dF09) من Tencent Security Xuanwu Lab ‏(xlab.tencent.com) على تقديم المساعدة لنا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى Hafiizh وYoKo Kho ‏(@yokoacc) من HakTrak وJunsung Lee وShaheen Fazim على تقديم المساعدة لنا.

Sandbox

يسعدنا أن نتوجّه بخالص الشكر إلى Cristian Dinca من "Tudor Vianu" National High School of Computer Science في رومانيا على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 28 أكتوبر 2024

Screen Capture

يسعدنا أن نتوجّه بخالص الشكر إلى Joshua Jewett ‏(@JoshJewett33) وYiğit Can YILMAZ ‏(@yilmazcanyigit) وباحث غير معلوم الهوية على تقديم المساعدة لنا.

Shortcuts

يسعدنا أن نتوجّه بخالص الشكر إلى Cristian Dinca من "Tudor Vianu" National High School of Computer Science في رومانيا وJacob Braun وباحث غير معلوم الهوية على تقديم المساعدة لنا.

Siri

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (@abhay_kailasia)‎ من Lakshmi Narain College of Technology Bhopal India وRohan Paudel وباحث غير معلوم الهوية على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 28 أكتوبر 2024

SystemMigration

يسعدنا أن نتوجّه بخالص الشكر إلى Jamey Wicklund وKevin Jansen وباحث غير معلوم الهوية على تقديم المساعدة لنا.

TCC

يسعدنا أن نتوجّه بخالص الشكر إلى Noah Gregory ‏(wts.dev) وVaibhav Prajapati على تقديم المساعدة لنا.

UIKit

يسعدنا أن نتوجّه بخالص الشكر إلى Andr.Ess على تقديم المساعدة لنا.

Voice Memos

يسعدنا أن نتوجّه بخالص الشكر إلى Lisa B على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Avi Lumelsky من Oligo Security وUri Katz من Oligo Security وBraylon (@softwarescool)‎ وEli Grey (eligrey.com)‎ وJohan Carlsson (joaxcar)‎ وNuman Türle - Rıza Sabuncu على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 28 أكتوبر 2024

Wi-Fi

يسعدنا أن نتوجّه بخالص الشكر إلى Antonio Zekic ‏(@antoniozekic) وant4g0nist وTim Michaud ‏(@TimGMichaud) من Moveworks.ai على تقديم المساعدة لنا.

WindowServer

يسعدنا أن نتوجّه بخالص الشكر إلى Felix Kratz على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 28 أكتوبر 2024

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: