نبذة عن محتوى الأمان لتحديث الأمان ‎2021-008 لـ Catalina

يتناول هذا المستند محتوى الأمان لتحديث الأمان ‎2021-008 لـ Catalina.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

تحديث الأمان ‎2021-008 لـ Catalina

تاريخ الإصدار: 13 ديسمبر 2021

Archive Utility

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30950‏: @gorelics

Bluetooth

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن تطبيق ضار من الكشف عن ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30931:‏ Weiteng Chen وZheng Zhang وZhiyun Qian من UC Riverside، وYu Wang من Didi Research America

Bluetooth

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30935: باحث غير معلوم الهوية

ColorSync

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة في معالجة ملفات تعريف ICC من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-30942:‏ Mateusz Jurczyk من Google Project Zero

CoreAudio

متوفر لما يلي: macOS Catalina

التأثير: قد يؤدي تشغيل ملف صوتي متطفل إلى تنفيذ تعليمات برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30958:‏ JunDong Xie من Ant Security Light-Year Lab

CoreAudio

متوفر لما يلي: macOS Catalina

التأثير: قد يؤدي تحليل ملف صوتي متطفّل إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2021-30959:‏ JunDong Xie من Ant Security Light-Year Lab

CVE-2021-30961:‏ JunDong Xie من Ant Security Light-Year Lab

CVE-2021-30963:‏ JunDong Xie من Ant Security Light-Year Lab

تاريخ تحديث الإدخال: 25 مايو 2022

Crash Reporter

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30945‏: Zhipeng Huo (@R3dF09) وYuebin Sun‏ (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)

Graphics Drivers

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2021-30977:‏ Jack Dates من RET2 Systems, Inc.‎

Help Viewer

متوفر لما يلي: macOS Catalina

التأثير: قد تتسبب معالجة عنوان URL متطفل في تنفيذ JavaScript غير متوقع من ملف على القرص

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.

CVE-2021-30969‏: Zhipeng Huo (@R3dF09) وYuebin Sun‏ (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)

ImageIO

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30939:‏ Mickey Jin (@patch1t)‎ من Trend Micro وJaewon Min من Cisco Talos وRui Yang وXingWei Lin من Ant Security Light-Year Lab

تاريخ تحديث الإدخال: 25 مايو 2022

Intel Graphics Driver

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2021-30981:‏ Liu Long من Ant Security Light-Year Lab وJack Dates من RET2 Systems, Inc.‎

تاريخ تحديث الإدخال: 25 مايو 2022

IOUSBHostFamily

متوفر لما يلي: macOS Catalina

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.

CVE-2021-30982:‏ Weiteng Chen وZheng Zhang وZhiyun Qian من UC Riverside، وYu Wang من Didi Research America

Kernel

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2021-30927:‏ Xinru Chi من Pangu Lab

CVE-2021-30980:‏ Xinru Chi من Pangu Lab

Kernel

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.

CVE-2021-30937:‏ Sergei Glazunov من Google Project Zero

Kernel

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2021-30949‏: Ian Beer من Google Project Zero

LaunchServices

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30990‏: Ron Masas من BreakPoint.sh

LaunchServices

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن تطبيق ضار من تجاوز عمليات التحقق في Gatekeeper

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30976‏: chenyuwang ‏(@mzzzz__) وKirin ‏(@Pwnrin) من Tencent Security Xuanwu Lab

Model I/O

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30929:‏ Rui Yang وXingWei Lin من Ant Security Light-Year Lab

Model I/O

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2021-30979: ‏Mickey Jin (@patch1t)‎ من Trend Micro

Model I/O

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2021-30940:‏ Rui Yang وXingWei Lin من Ant Security Light-Year Lab

CVE-2021-30941:‏ Rui Yang وXingWei Lin من Ant Security Light-Year Lab

Model I/O

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف متطفل إلى إفشاء معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30973‏: Ye Zhang‏ (‎@co0py_Cat) من Baidu Security

Model I/O

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30971‏: Ye Zhang‏ (‎@co0py_Cat) من Baidu Security

Preferences

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2021-30995‏: Mickey Jin ‏(@patch1t) من Trend Micro، وMickey Jin ‏(@patch1t)

Sandbox

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"

الوصف: تمت معالجة مشكلة التحقق المتعلقة بسلوك الارتباط الثابت من خلال قيود وضع الحماية المحسّنة.

CVE-2021-30968:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

Script Editor

متوفر لما يلي: macOS Catalina

التأثير: قد تتجاوز إضافة نصوص برمجية خبيثة OSAX عمليات التحقق من Gatekeeper وتتحايل على قيود وضع الحماية

الوصف: تمت معالجة هذه المشكلة عن طريق تعطيل تنفيذ JavaScript عند عرض قاموس البرمجة النصية.

CVE-2021-30975:‏ ‎Ryan Pickren (ryanpickren.com)‎

TCC

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن مستخدم محلي من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30767‏: @gorelics

TCC

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن تطبيق ضار من التسبب في رفض الخدمة لعملاء Endpoint Security

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30965:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

Wi-Fi

متوفر لما يلي: macOS Catalina

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30938:‏ Xinru Chi من Pangu Lab

تقدير آخر

Admin Framework

يسعدنا أن نتوجّه بخالص الشكر إلى Simon Andersen من Aarhus University وPico Mitchell على تقديم المساعدة لنا.

ColorSync

يسعدنا أن نتوجّه بخالص الشكر إلى Mateusz Jurczyk من Google Project Zero على تقديم المساعدة لنا.

Contacts

يسعدنا أن نتوجّه بخالص الشكر إلى Minchan Park (03stin) على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Amit Klein من Bar-Ilan University's Center for Research in Applied Cryptography and Cyber Security (مركز جامعة بار إيلان للأبحاث في التشفير التطبيقي والأمن السيبراني) على تقديم المساعدة لنا.

Model I/O

يسعدنا أن نتوجّه بخالص الشكر إلى Rui Yang وXingwei Lin من Ant Security Light-Year Lab على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: