نبذة عن محتوى أمان macOS Sonoma 14.6

يتناول هذا المستند محتوى أمان macOS Sonoma 14.6.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Sonoma 14.6

تاريخ الإصدار: 29 يوليو 2024

Accounts

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40804: IES Red Team من ByteDance

apache

متوفّر لما يلي: macOS Sonoma

التأثير: عدة مشاكل في Apache

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشاريع المتأثرة. تم تعيين معرف CVE-ID من قبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2023-38709: Yeto

CVE-2024-24795: Yeto

CVE-2024-27316: Yeto

APFS

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكّن أحد التطبيقات الضارة من تجاوز تفضيلات "الخصوصية"

الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول إلى حاوية البيانات.

CVE-2024-40783: Csaba Fitzl (@theevilbit) من Kandji

AppleMobileFileIntegrity‏

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2024-40774: Mickey Jin (@patch1t)

CVE-2024-40814:‏ Mickey Jin‏ (@patch1t)

AppleMobileFileIntegrity‏

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2024-40775: Mickey Jin (@patch1t)

AppleVA

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-27877: Michael DePlante (@izobashi) من Trend Micro Zero Day Initiative

ASP TCP

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2024-27878: فريق CertiK SkyFall Team

تاريخ تحديث الإدخال: 15 أكتوبر 2023

CoreGraphics

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-40799: D4m0n

CoreMedia

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف فيديو متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-27873: Amir Bazine and Karsten König من CrowdStrike Counter Adversary Operations

curl

متوفّر لما يلي: macOS Sonoma

وجود عدة مشاكل في curl

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشاريع المتأثرة. تم تعيين معرف CVE-ID من قبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-2004

CVE-2024-2379

CVE-2024-2398

CVE-2024-2466

DesktopServices

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الكتابة فوق الملفات العشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40827: باحث غير معلوم الهوية

DiskArbitration

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أي شخص لديه وصول مادي إلى جهاز Mac غير مؤمّن من الحصول على تنفيذ التعليمات البرمجية الجذرية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44141: ‏Yann Gascuel من Alter Solutions

تاريخ تحديث الإدخال: 15 أكتوبر 2023

dyld

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق ضار لديه قدرة عشوائية على القراءة والكتابة من تجاوز مصادقة المؤشر

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2024-40815: w0wbox

Family Sharing

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.

CVE-2024-40795: Csaba Fitzl (@theevilbit) من Kandji

ImageIO

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشاريع المتأثرة. تم تعيين معرف CVE-ID من قبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-40806: Yisumi

ImageIO

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2024-40777: Junsung Lee بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وAmir Bazine وKarsten König من CrowdStrike Counter Adversary Operations

ImageIO

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المُحسَّن من صحة الإدخال.

CVE-2024-40784: Junsung Lee بالاشتراك مع مبادرة Zero Day Initiative وGandalf4a

IOMobileFrameBuffer

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن تطبيق من التسبب في تعطل المعالج المشترك

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2024-40810: Ye Zhang (@VAR10CK) من Baidu Security

تاريخ إضافة الإدخال 15 أكتوبر 2024

Kernel

متوفّر لما يلي: macOS Sonoma

التأثير: يُمكن لمخترق محلي تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-27863: فريق CertiK SkyFall Team

Kernel

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن مهاجم محلي من التسبب في إيقاف تشغيل النظام بشكل غير متوقع

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المُحسَّن من صحة الإدخال.

CVE-2024-40816: sqrtpwn

Kernel

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن مهاجم محلي من التسبب في إيقاف تشغيل النظام بشكل غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2024-40788: Minghao Lin وJiaxun Zhu من Zhejiang University

Keychain Access

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2024-40803: Patrick Wardle من DoubleYou & the Objective-See Foundation

libxpc

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-40805

Messages

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكّن أحد التطبيقات من عرض رقم هاتف جهة اتصال في سجلات النظام

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40832: Rodolphe BRUNETTI (@eisw0lf)

NetworkExtension

متوفّر لما يلي: macOS Sonoma

التأثير: قد يؤدي التصفح الخاص إلى تسريب بعض محفوظات التصفح

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-40796: Adam M.

OpenSSH

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشاريع المتأثرة. تم تعيين معرف CVE-ID من قبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-6387

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40781: Mickey Jin (@patch1t)

CVE-2024-40802: Mickey Jin (@patch1t)

PackageKit

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40823: Zhongquan Li (@Guluisacat) من Dawn Security Lab of JingDong

PackageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2024-27882: Mickey Jin (@patch1t)

CVE-2024-27883: Mickey Jin (@patch1t) وCsaba Fitzl (@theevilbit) من Kandji

Photos Storage

متاح لما يلي: macOS Sonoma

التأثير: يمكن عرض الصور الموجودة في "ألبوم الصور المخفية" دون مصادقة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2024-40778: Mateen Alinaghi

Restore Framework

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقّق المحسّن من صحة الإدخال.

CVE-2024-40800: Claudio Bozzato وFrancesco Benvenuto من Cisco Talos

Safari

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.

CVE-2023-27952:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

Safari

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي زيارة موقع ويب يؤطر محتوى ضار إلى تزييف هوية واجهة المستخدم

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.

CVE-2024-40817: Yadhu Krishna M وNarendra Bhati، مدير الأمن السيبراني في شركة Suma Soft Pvt. Ltd, Pune (India)

Sandbox

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2024-40824: Wojciech Regula من SecuRing (wojciechregula.blog) وZhongquan Li (@Guluisacat) من Dawn Security Lab من JingDong

Sandbox

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2024-27871: Mickey Jin (@patch1t) وCsaba Fitzl (@theevilbit) من Kandji وZhongquan Li (@Guluisacat) من Dawn Security Lab من JingDong

Scripting Bridge

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-27881: Kirin (@Pwnrin)

Security

متوفّر لما يلي: macOS Sonoma

التأثير: قد لا تتلقى ملحقات تطبيقات الجهات الخارجية قيود وضع الحماية الصحيحة

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2024-40821: Joshua Jones

Security

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من قراءة سجل تصفح سفاري

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-40798: Adam M.

Security Initialization

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2024-27872: Zhongquan Li (@Guluisacat) من Dawn Security Lab من JingDong

Setup Assistant

متوفّر لما يلي: macOS Sonoma

التأثير: قد يؤدي تمكين وضع التأمين أثناء إعداد جهاز Mac إلى تعطيل خزنة الملفات بشكل غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2024-27862: Jiwon Park

Shortcuts

متوفّر لما يلي: macOS Sonoma

التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40833: باحث غير معلوم الهوية

CVE-2024-40835: باحث غير معلوم الهوية

CVE-2024-40836: باحث غير معلوم الهوية

CVE-2024-40807: باحث غير معلوم الهوية

Shortcuts

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد الاختصارات من تجاوز إعدادات تطبيق الاختصارات الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2024-40834: Marcio Almeida من Tanto Security

Shortcuts

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن اختصار من تجاوز متطلبات أذونات الإنترنت

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40809: باحث غير معلوم الهوية

CVE-2024-40812: باحث غير معلوم الهوية

Shortcuts

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن اختصار من تجاوز متطلبات أذونات الإنترنت

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2024-40787: باحث غير معلوم الهوية

Shortcuts

متوفر لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-40793: Kirin (@Pwnrin)

Siri

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي من استخدام Siri للوصول إلى بيانات المستخدم الحسّاسة

الوصف: تمت معالجة هذه المشكلة من خلال تقييد الخيارات المتوفرة في الأجهزة المقفولة.

CVE-2024-40818: Bistrit Dahal وSrijan Poudel

Siri

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول الفعلي إلى الجهاز الوصول إلى جهات الاتصال من شاشة القفل

الوصف: تمت معالجة هذه المشكلة من خلال تقييد الخيارات المتوفرة في الأجهزة المقفولة.

CVE-2024-40822: Srijan Poudel

Siri

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق الموضوع في وضع الحماية من الوصول إلى بيانات المستخدم الحساسة في سجلات النظام

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-44205: ‏Jiahui Hu (梅零落) و‏Meng Zhang (鲸落) من NorthSea

تاريخ إضافة الإدخال 15 أكتوبر 2024

StorageKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40828: Mickey Jin (@patch1t)

sudo

متاح لما يلي: macOS Sonoma

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-40811: Arsenii Kostromin (0x3c3e)

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في المعالجة

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla: ‏273176

CVE-2024-40776: Huang Xilin من Ant Group Light-Year Security Lab

WebKit Bugzilla: ‏268770

CVE-2024-40782: Maksymilian Motyl

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

WebKit Bugzilla: ‏275431

CVE-2024-40779: Huang Xilin من Ant Group Light-Year Security Lab

WebKit Bugzilla: ‏275273

CVE-2024-40780: Huang Xilin من Ant Group Light-Year Security Lab

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

WebKit Bugzilla: ‏273805

CVE-2024-40785: Johan Carlsson (joaxcar)

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في المعالجة

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2024-40789: Seunghyun Lee (@0x10n) من KAIST Hacking Lab بالاشتراك مع مبادرة Trend Micro Zero Day Initiative

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في المعالجة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشاريع المتأثرة. تم تعيين معرف CVE-ID من قبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

WebKit Bugzilla: ‏274165

CVE-2024-4558

WebKit

متاح لما يلي: macOS Sonoma

التأثير: قد يتم الوصول إلى علامات تبويب التصفح الخاص دون مصادقة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla: ‏275272

CVE-2024-40794: Matthew Butler

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في المعالجة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla:‏ 276097

CVE-2024-44185: ‏Gary Kwong

تاريخ إضافة الإدخال 15 أكتوبر 2024

WebKit

متوفّر لما يلي: macOS Sonoma

التأثير: قد يتمكن المستخدم من تجاوز بعض القيود المفروضة على محتوى الويب

الوصف: تمت معالجة مشكلة في التعامل مع بروتوكولات عناوين URL باستخدام منطق محسّن.

WebKit Bugzilla:‏ 280765

CVE-2024-44206: ‏Andreas Jaegersberger وRo Achterberg

تاريخ إضافة الإدخال 15 أكتوبر 2024

تقدير آخر

AirDrop

يسعدنا أن نتوجّه بخالص الشكر إلى Linwz من DEVCORE على تقديم المساعدة لنا.

DiskArbitration

يسعدنا أن نتوجّه بخالص الشكر إلى Yann GASCUEL من Alter Solutions على تقديم المساعدة لنا.

Image Capture

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

PackageKit

نود أن نشكر ‏Mickey Jin ‏(@patch1t) وPedro Tôrres (@t0rrr3sp3sp3dr0) على مساعدتهما.

تاريخ إضافة الإدخال 15 أكتوبر 2024

Shortcuts

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: