نبذة عن محتوى أمان macOS Ventura 13.7.3

يوضّح هذا المستند محتوى الأمان لنظام التشغيل macOS Ventura 13.7.3.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Ventura 13.7.3

تاريخ الإصدار: 27 يناير 2025

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2025-24109: ‏Bohdan Stasiuk ‏(@Bohdan_Stasiuk)

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2025-24100: ‏Kirin ‏(@Pwnrin)

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24114:‏ Mickey Jin (@patch1t)

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2025-24121:‏ Mickey Jin (@patch1t)

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق كانت تؤثر في أجهزة كمبيوتر Mac المزودة بمعالج Intel من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2025-24122:‏ Mickey Jin (@patch1t)

ARKit

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24127:‏ Minghao Lin (@Y1nKoc) وbabywu وXingwei Lin من Zhejiang University

Audio

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24106:‏ Wang Yu من Cyberserval

Contacts

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى جهات الاتصال

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-44172: ‏Kirin ‏(@Pwnrin)

CoreMedia

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24123:‏ Desmond بالاشتراك مع مبادرة Zero Day من Trend Micro

CVE-2025-24124:‏ Pwn2car وRotiple(HyeongSeok Jang) بالاشتراك مع مبادرة Zero Day من Trend Micro

CoreRoutine

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تحديد الموقع الحالي للمستخدم

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24102: ‏Kirin ‏(@Pwnrin)

iCloud Photo Library

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24174:‏ Arsenii Kostromin (0x3c3e)، Joshua Jones

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24086:‏ DongJun Kim (@smlijun) وJongSeong Kim (@nevul37) في Enki WhiteHat، D4m0n

LaunchServices

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2025-24094: باحث غير معلوم الهوية

LaunchServices

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من قراءة الملفات خارج وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2025-24115: باحث غير معلوم الهوية

LaunchServices

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2025-24116: باحث غير معلوم الهوية

Login Window

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من إنشاء روابط رمزية إلى مناطق محمية من القرص

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-24136:‏ 云散

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24099: Mickey Jin (@patch1t)

تاريخ إضافة الإدخال: 29 يناير 2025

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24130:‏ Pedro Tôrres (@t0rr3sp3dr0)

Photos Storage

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي حذف محادثة في تطبيق "الرسائل" إلى الكشف عن معلومات جهة اتصال المستخدم في تسجيل النظام

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2025-24146:‏ 神罚(@Pwnrin)

QuartzCore

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-54497: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day من Trend Micro

Sandbox

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق من الوصول إلى وحدات التخزين القابلة للإزالة دون الحصول على موافقة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24093:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎

SceneKit

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل أحد الملفات إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2025-24149: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

Security

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-24103:‏ Zhongquan Li (@Guluisacat)

sips

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24139:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

SMB

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24151: باحث غير معلوم الهوية

Spotlight

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-24138:‏ Rodolphe BRUNETTI (@eisw0lf) من Lupus Nova

StorageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2025-24176: ‏Yann GASCUEL من Alter Solutions

WebContentFilter

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة kernel

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2025-24154: باحث غير معلوم الهوية

WindowServer

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسنة لفترات عمل الكائنات.

CVE-2025-24120:‏ PixiePoint Security

Xsan

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-24156: باحث غير معلوم الهوية

تقدير آخر

sips

يسعدنا أن نتوجّه بخالص الشكر إلى Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.

Static Linker

يسعدنا أن نتوجّه بخالص الشكر إلى Holger Fuhrmannek على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: