نبذة عن محتوى أمان macOS Big Sur 11.6.2
يتناول هذا المستند محتوى أمان macOS Big Sur 11.6.2.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
macOS Big Sur 11.6.2
Archive Utility
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في الحارس الرقمي
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30950: @gorelics
Bluetooth
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من الكشف عن ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30931: Weiteng Chen وZheng Zhang وZhiyun Qian من UC Riverside، وYu Wang من Didi Research America
Bluetooth
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30935: باحث غير معلوم الهوية
ColorSync
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة في معالجة ملفات تعريف ICC من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-30942: Mateusz Jurczyk من Google Project Zero
CoreAudio
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة تجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30957: JunDong Xie من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: macOS Big Sur
التأثير: قد يؤدي تحليل ملف صوتي متطفّل إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30962: JunDong Xie من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: macOS Big Sur
التأثير: قد يؤدي تحليل ملف صوتي متطفّل إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30959: JunDong Xie من Ant Security Light-Year Lab
CVE-2021-30961: JunDong Xie من Ant Security Light-Year Lab
CVE-2021-30963: JunDong Xie من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: macOS Big Sur
التأثير: قد يؤدي تشغيل ملف صوتي متطفل إلى تنفيذ تعليمات برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30958: JunDong Xie من Ant Security Light-Year Lab
Crash Reporter
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30945: Zhipeng Huo (@R3dF09) وYuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)
File Provider
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز تفضيلات "الخصوصية"
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2021-31007: Csaba Fitzl (@theevilbit) من Offensive Security
FontParser
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-31013: Daniel Lim Wee Soong من مختبرات STAR Labs
Game Center
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات المتعلقة بجهات الاتصال الخاصة بالمستخدم
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2021-30895: Denis Tokarev (@illusionofcha0s)
Graphics Drivers
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2021-30977: Jack Dates من RET2 Systems, Inc.
Help Viewer
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة عنوان URL متطفّل إلى تنفيذ غير متوقع لـ JavaScript من ملف موجود على القرص
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.
CVE-2021-30969: Zhipeng Huo (@R3dF09) وYuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)
ImageIO
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30939: Mickey Jin (@patch1t) من Trend Micro وJaewon Min من Cisco Talos وRui Yang وXingWei Lin من Ant Security Light-Year Lab
Intel Graphics Driver
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2021-30981: Liu Long من Ant Security Light-Year Lab وJack Dates من RET2 Systems, Inc.
IOUSBHostFamily
متوفر لما يلي: macOS Big Sur
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تلف كومة ذاكرة تخزين البيانات
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2021-30982: Weiteng Chen وZheng Zhang وZhiyun Qian من UC Riverside، وYu Wang من Didi Research America
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-30927: Xinru Chi من Pangu Lab
CVE-2021-30980: Xinru Chi من Pangu Lab
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.
CVE-2021-30937: Sergei Glazunov من Google Project Zero
Kernel
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-30949: Ian Beer من Google Project Zero
LaunchServices
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في الحارس الرقمي
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-30990: Ron Masas من BreakPoint.sh
LaunchServices
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في الحارس الرقمي
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30976: chenyuwang (@mzzzz__) وKirin (@Pwnrin) من Tencent Security Xuanwu Lab
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30929: Rui Yang وXingWei Lin من Ant Security Light-Year Lab
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30979: Mickey Jin (@patch1t) من Trend Micro
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2021-30940: Rui Yang وXingWei Lin من Ant Security Light-Year Lab
CVE-2021-30941: Rui Yang وXingWei Lin من Ant Security Light-Year Lab
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف متطفل إلى إفشاء معلومات المستخدم
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-30973: Ye Zhang (@co0py_Cat) من Baidu Security
Model I/O
متوفر لما يلي: macOS Big Sur
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-30971: Ye Zhang (@co0py_Cat) من Baidu Security
Preferences
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2021-30995: Mickey Jin (@patch1t) من Trend Micro، وMickey Jin (@patch1t)
Sandbox
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"
الوصف: تمت معالجة مشكلة التحقق المتعلقة بسلوك الارتباط الثابت من خلال قيود وضع الحماية المحسّنة.
CVE-2021-30968: Csaba Fitzl (@theevilbit) من Offensive Security
Sandbox
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق من الوصول إلى ملفات المستخدم
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2021-30947: Csaba Fitzl (@theevilbit) من Offensive Security
Sandbox
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2021-30946: @gorelics وRon Masas من BreakPoint.sh
Script Editor
متوفر لما يلي: macOS Big Sur
التأثير: قد تتمكن إضافة برمجة OSAX نصية ضارة من تجاوز عمليات التحقق في الحارس الرقمي والتحايل على قيود وضع الحماية
الوصف: تمت معالجة هذه المشكلة عن طريق تعطيل تنفيذ JavaScript عند عرض قاموس البرمجة النصية.
CVE-2021-30975: Ryan Pickren (ryanpickren.com)
SMB
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-31002: Peter Nguyễn Vũ Hoàng من STAR Labs
TCC
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن مستخدم محلي من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30767: @gorelics
TCC
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز تفضيلات "الخصوصية"
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30970: Jonathan Bar Or من Microsoft
TCC
متوفر لما يلي: macOS Big Sur
التأثير: قد يتمكن تطبيق ضار من التسبب في رفض الخدمة لعملاء Endpoint Security
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-30965: Csaba Fitzl (@theevilbit) من Offensive Security
Wi-Fi
متوفر لما يلي: macOS Big Sur
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-30938: Xinru Chi من Pangu Lab
تقدير آخر
Admin Framework
يسعدنا أن نتوجّه بخالص الشكر إلى Simon Andersen من Aarhus University وPico Mitchell على تقديم المساعدة لنا.
Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى Haram Park، من Korea University على تقديم المساعدة لنا.
ColorSync
يسعدنا أن نتوجّه بخالص الشكر إلى Mateusz Jurczyk من Google Project Zero على تقديم المساعدة لنا.
Contacts
يسعدنا أن نتوجّه بخالص الشكر إلى Minchan Park (03stin) على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Amit Klein من Bar-Ilan University's Center for Research in Applied Cryptography and Cyber Security (مركز جامعة بار إيلان للأبحاث في التشفير التطبيقي والأمن السيبراني) على تقديم المساعدة لنا.
Model I/O
يسعدنا أن نتوجّه بخالص الشكر إلى Rui Yang وXingwei Lin من Ant Security Light-Year Lab على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.