نبذة حول محتوى أمان macOS High Sierra 10.13.5 وتحديث الأمان 2018-003 Sierra وتحديث الأمان 2018-003 El Capitan
يتناول هذا المستند محتوى أمان macOS High Sierra 10.13.5 وتحديث الأمان 2018-003 Sierra وتحديث الأمان 2018-003 El Capitan.
حول تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
macOS High Sierra 10.13.5 وتحديث الأمان 2018-003 Sierra وتحديث الأمان 2018-003 El Capitan
إطار عمل إمكانية الوصول
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: توجد مشكلة كشف عن المعلومات في "إطار عمل إمكانية الوصول". تم التصدي لهذه المشكلة باستخدام الإدارة المحسّنة للذاكرة.
CVE-2018-4196: Alex Plaskett وGeorgi Geshev وFabian Beterke من MWR Labs بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وWanderingGlitch من مبادرة Zero Day Initiative من Trend Micro
AMD
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel
الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4253: shrek_wzw من فريق Qihoo 360 Nirvan Team
AMD
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2018-4256: shrek_wzw من فريق Qihoo 360 Nirvan Team
AMD
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2018-4255: shrek_wzw من فريق Qihoo 360 Nirvan Team
AMD
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: توجد مشكلة تحقق من الإدخال في kernel. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4254: باحث غير معلوم الهوية
AMD
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: توجد مشكلة تحقق من الإدخال في kernel. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4254: shrek_wzw من فريق Qihoo 360 Nirvan Team
AppleGraphicsControl
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2018-4258: shrek_wzw من فريق Qihoo 360 Nirvan Team
AppleGraphicsPowerManagement
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.
CVE-2018-4257: shrek_wzw من فريق Qihoo 360 Nirvan Team
apache_mod_php
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: تمت معالجة مشاكل في php من خلال هذا التحديث
الوصف: تمت معالجة هذه المشكلة من خلال تحديث php إلى الإصدار 7.1.16.
CVE-2018-7584: Wei Lei وLiu Yang من Nanyang Technological University
ATS
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4219: Mohamed Ghannam (@_simo36)
Bluetooth
متوفر لما يلي: MacBook Pro (Retina، 15 بوصة، منتصف 2015)، MacBook Pro (Retina، 15 بوصة، 2015)، MacBook Pro (Retina، 13 بوصة، مطلع 2015)، MacBook Pro (15 بوصة، 2017)، MacBook Pro (15 بوصة، 2016)، MacBook Pro (13 بوصة، أواخر 2016، منفذا Thunderbolt 3)، MacBook Pro (13 بوصة، أواخر 2016، أربعة منافذ Thunderbolt 3)، MacBook Pro (13 بوصة، 2017، أربعة منافذ Thunderbolt 3)، MacBook (Retina، 12 بوصة، مطلع 2016)، MacBook (Retina، 12 بوصة، مطلع 2015)، MacBook (Retina، 12 بوصة، 2017)، iMac Pro، iMac (Retina 5K، 27 بوصة، أواخر 2015)، iMac (Retina 5K، 27 بوصة، 2017)، iMac (Retina 4K، 21.5 بوصة، أواخر 2015)، iMac (Retina 4K، 21.5 بوصة، 2017)، iMac (21.5 بوصة، أواخر 2015)، iMac (21.5 بوصة، 2017)
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور البيانات عبر Bluetooth
الوصف: وجدت مشكلة في التحقق من صحة الإدخال في Bluetooth. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-5383: Lior Neumann وEli Biham
Bluetooth
متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel.
الوصف: توجد مشكلة كشف عن المعلومات في خصائص الجهاز. تمت معالجة هذه المشكلة من خلال الإدارة المُحسّنة للكائن.
CVE-2018-4171: shrek_wzw من فريق Qihoo 360 Nirvan Team
CoreGraphics
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2018-4194: Jihui Lu من Tencent KeenLab وYu Zhou من Ant-financial Light-Year Security Lab
CUPS
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد تقوم عملية محلية بتعديل عمليات أخرى دون إجراء عمليات تحقق من الاستحقاق
الوصف: توجد مشكلة في CUPS. وقد تمت معالجة هذه المشكلة من خلال القيود المحسّنة للوصول.
CVE-2018-4180: Dan Bastone من Gotham Digital Science
CUPS
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكن مستخدم محلي من قراءة ملفات عشوائية كجذر
الوصف: توجد مشكلة في CUPS. وقد تمت معالجة هذه المشكلة من خلال القيود المحسّنة للوصول.
CVE-2018-4181: Eric Rafaloff وJohn Dunlap من Gotham Digital Science
CUPS
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية في CUPS.
CVE-2018-4182: Dan Bastone من Gotham Digital Science
CUPS
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2018-4183: Dan Bastone وEric Rafaloff من Gotham Digital Science
EFI
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي إلى جهاز من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.
CVE-2018-4478: باحث غير معلوم الهوية، باحث غير معلوم الهوية، Ben Erickson من Trusted Computer Consulting, LLC
البرنامج الثابت
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكن تطبيق ضار ذو امتيازات جذرية من تعديل منطقة ذاكرة فلاش EFI
الوصف: تمت معالجة مشكلة تكوين جهاز من خلال تحديث التكوين.
CVE-2018-4251: Maxim Goryachy وMark Ermolov
FontParser
متوفر لما يلي: OS X El Capitan 10.11.6، macOS Sierra 10.12.6، macOS High Sierra 10.13.4
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2018-4211: Proteas من فريق Qihoo 360 Nirvan Team
Grand Central Dispatch
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: توجد مشكلة أثناء تحليل ملفات Entitlements.plist. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4229: Jakob Rieck (@0xdead10cc) من Security in Distributed Systems Group، جامعة University of Hamburg
برامج تشغيل الرسومات
متوفر لما يلي: OS X El Capitan 10.11.6، macOS Sierra 10.12.6، macOS High Sierra 10.13.4
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2018-4159: Axis وpjf من IceSword Lab of Qihoo 360
Hypervisor
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.
CVE-2018-4242: Zhuo Liang من فريق Qihoo 360 Nirvan Team
iBooks
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من انتحال مطالبات كلمات المرور في iBooks
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4202: Jerry Decime
خدمات الهوية
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكن تطبيق ضار من الوصول إلى معرّفات AppleID الخاصة بمستخدمين محليين
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية أثناء معالجة سجلات Open Directory من خلال الفهرسة المحسّنة.
CVE-2018-4217: Jacob Greenfield من Commonwealth School
برنامج تشغيل رسومات Intel
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2018-4141: باحث غير معلوم الهوية، Zhao Qixun (@S0rryMybad) من فريق Qihoo 360 Vulcan Team
IOFireWireAVC
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2018-4228: Benjamin Gnahm (@mitp0sh) من Mentor Graphics
IOGraphics
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4236: Zhao Qixun(@S0rryMybad) من فريق Qihoo 360 Vulcan Team
IOHIDFamily
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4234: Proteas من فريق Qihoo 360 Nirvan Team
Kernel
متوفر لما يلي: OS X El Capitan 10.11.6، macOS Sierra 10.12.6، macOS High Sierra 10.13.4
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4249: Kevin Backhouse من Semmle Ltd.
Kernel
متوفر لما يلي: OS X El Capitan 10.11.6 وmacOS Sierra 10.12.6
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: في بعض الحالات، قد لا تتوقع بعض أنظمة التشغيل استثناء تصحيح خطأ بنية Intel، أو قد لا تعالجه بشكل صحيح، بعد تعليمات معينة. يبدو أن هذه المشكلة تحدث بسبب أثر جانبي غير موثق للتعليمات. قد يستخدم مخترق ما هذه المعالجة للاستثناء للوصول إلى Ring 0 والذاكرة الحساسة، أو للتحكم في عمليات نظام التشغيل.
CVE-2018-8897: Andy Lutomirski وNick Peterson (linkedin.com/in/everdox) من Everdox Tech LLC
Kernel
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2018-4241: Ian Beer من Google Project Zero
CVE-2018-4243: Ian Beer من Google Project Zero
libxpc
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة منطقية من خلال التحقق المحسّن من الصحة.
CVE-2018-4237: Samuel Groß (@5aelo) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
libxpc
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4404: Samuel Groß (@5aelo) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
البريد
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن مخترق من التصفية المسبقة لمحتويات بريد إلكتروني مشفر بنظام S/MIME
الوصف: وُجدت مشكلة في معالجة "البريد" المشفر. وقد تمت معالجة هذه المشكلة من خلال العزل المُحسّن لـ MIME في "البريد".
CVE-2018-4227: Damian Poddebniak من Münster University of Applied Sciences، Christian Dresen من Münster University of Applied Sciences، Jens Müller من Ruhr University Bochum، Fabian Ising من Münster University of Applied Sciences، Sebastian Schinzel من Münster University of Applied Sciences، Simon Friedberger من KU Leuven، Juraj Somorovsky من Ruhr University Bochum، Jörg Schwenk من Ruhr University Bochum
الرسائل
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن مستخدم محلي من القيام بهجمات انتحال هوية
الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2018-4235: Anurodh Pokharel من Salesforce.com
الرسائل
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر التحقق المُحسّن من صحة الرسالة.
CVE-2018-4240: Sriram (@Sri_Hxor) من PrimeFort Pvt. Ltd
برامج تشغيل الرسومات NVIDIA
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2018-4230: Ian Beer من Google Project Zero
الأمان
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتم تعقب المستخدمين من خلال مواقع ويب ضارة باستخدام شهادات العملاء
الوصف: وُجدت مشكلة في معالجة شهادات S-MIME. وقد تمت معالجة هذه المشكلة عبر التحقق المُحسّن من صحة شهادات S-MIME.
CVE-2018-4221: Damian Poddebniak من Münster University of Applied Sciences، Christian Dresen من Münster University of Applied Sciences، Jens Müller من Ruhr University Bochum، Fabian Ising من Münster University of Applied Sciences، Sebastian Schinzel من Münster University of Applied Sciences، Simon Friedberger من KU Leuven، Juraj Somorovsky من Ruhr University Bochum، Jörg Schwenk من Ruhr University Bochum
الأمان
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكن مستخدم محلي من قراءة معرّف حساب دائم
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
الأمان
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكن مستخدم محلي من قراءة معرّف جهاز دائم
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
الأمان
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكن مستخدم محلي من تعديل حالة سلسلة المفاتيح
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
الأمان
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد يتمكن مستخدم محلي من عرض معلومات حساسة خاصة بالمستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
التحدث
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: توجد مشكلة تتعلق بوضع الحماية في معالجة الوصول إلى الميكروفون. تم التصدي لهذه المشكلة من خلال المعالجة المُحسّنة للوصول إلى الميكروفون.
CVE-2018-4184: Jakob Rieck (@0xdead10cc) من Security in Distributed Systems Group، جامعة University of Hamburg
UIKit
متوفر لما يلي: macOS High Sierra 10.13.4
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى رفض الخدمة
الوصف: وُجدت مشكلة تتعلق بالتحقق من الصحة في معالجة نصّ. وقد تمت معالجة هذه المشكلة عبر التحقق المُحسّن من صحة النصّ.
CVE-2018-4198: Hunter Byrnes
Windows Server
متوفر لما يلي: OS X El Capitan 10.11.6، macOS Sierra 10.12.6، macOS High Sierra 10.13.4
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4193: Markus Gaasedelen وAmy Burnett وPatrick Biernat من Ret2 Systems, Inc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، Richard Zhu (fluorescence) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.