نبذة عن محتوى أمان نظام macOS Sequoia 15.4

يوضح هذا المستند محتوى أمان نظام macOS Sequoia 15.4.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

نظام التشغيل macOS Sequoia 15.4

تاريخ الإصدار: 31 مارس 2025

Accessibility

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-24202‏: Zhongcheng Li من IES Red Team في ByteDance

AccountPolicy

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-24234: باحث غير معلوم الهوية

AirDrop

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من قراءة بيانات تعريف الملفات العشوائية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24097: Ron Masas من BREAKPOINT.SH

AirPlay

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-31202:‏ Uri Katz (Oligo Security)‎

تمت إضافة الإدخال في 28 إبريل 2025

AirPlay

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتسبب مهاجم على الشبكة المحلية في إنهاء تطبيق بشكل غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2025-30445:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

AirPlay

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم على الشبكة المحلية من تسريب معلومات مستخدم حساسة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-24270:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

AirPlay

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم على الشبكة المحلية من تجاوز سياسة المصادقة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-24206:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

AirPlay

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم على الشبكة المحلية من إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2025-24252:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

AirPlay

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مستخدم غير موثّق على نفس الشبكة من إرسال أوامر للبث السريع إلى جهاز Mac مُسجّل عليه الدخول، دون الحاجة إلى الاقتران

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2025-24271:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

AirPlay

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتسبب مهاجم على الشبكة المحلية في إنهاء تطبيق بشكل غير متوقع

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24251:‏ Uri Katz من (Oligo Security)

CVE-2025-31197:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

App Store

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-24276: باحث غير معلوم الهوية

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24272: ‏Mickey Jin ‏(@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2025-24239‏: Wojciech Regula من SecuRing (wojciechregula.blog)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من قراءة الملفات المحمية أو كتابتها

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24233: ‏Claudio Bozzato وFrancesco Benvenuto من Cisco Talos.

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-30443: ‏Bohdan Stasiuk ‏(@bohdan_stasiuk)

Audio

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من تجاوز ASLR

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43205:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 29 يوليو 2025

Audio

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة خط متطفّل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24244:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Audio

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24243:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Authentication Services

متوفّر لما يلي: macOS Sequoia

التأثير: قد تتم تعبئة كلمات السر من خلال ميزة "التعبئة التلقائية لكلمة السر" بعد فشل المصادقة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-30430: Dominik Rath

Authentication Services

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن موقع ويب ضار من المطالبة ببيانات اعتماد WebAuthn تعود لموقع آخر يشاركه نفس نهاية النطاق المسجلة

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-24180: Martin Kreichgauer من Google Chrome

Authentication Services

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق ضار من الوصول إلى كلمات السر المحفوظة لأحد المستخدمين

الوصف: تمت معالجة هذه المشكلة من خلال إضافة تأخير زمني بين محاولات استخدام رمز التحقق.

CVE-2025-24245: Ian Mckay (@iann0036)

Automator

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة في الأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم وإضافة عمليات فحص إضافية.

CVE-2025-30460: باحث غير معلوم الهوية

BiometricKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

تم تحديث الإدخال في 28 مايو 2025

Calendar

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24163:‏ Google Threat Analysis Group

CoreAudio

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تشغيل ملف صوتي ضار إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-24230:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreGraphics

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المُحسَّن من صحة الإدخال.

CVE-2025-31196:‏ wac بالاشتراك مع مبادرة Zero Day من Trend Micro

تمت إضافة الإدخال في 28 مايو 2025

CoreMedia

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف فيديو ضار إلى إنهاء غير متوقع للتطبيق أو تلف في ذاكرة العملية

الوصف: تمت معالجة هذه المشكلة من خلال تحسين معالجة الذاكرة.

CVE-2025-24211:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreMedia

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2025-24236: ‏Csaba Fitzl ‏(@theevilbit) وNolan Astrein من Kandji

CoreMedia

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف فيديو ضار إلى إنهاء غير متوقع للتطبيق أو تلف في ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24190:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreMedia Playback

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2025-30454:‏ pattern-f (@pattern_F_)

CoreServices

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-31191: Jonathan Bar أو (@yo_yo_yo_jbo) من Microsoft، وباحث غير معلوم الهوية

CoreText

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة خط متطفّل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-24182:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreUtils

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المُحسَّن من صحة الإدخال.

CVE-2025-31203:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

Crash Reporter

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-24277: ‏Csaba Fitzl ‏(@theevilbit) من Kandji وGergely Kalman ‏(@gergely_kalman)، وباحث غير معلوم الهوية

curl

متوفّر لما يلي: macOS Sequoia

التأثير: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-9681

Disk Images

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة تجاوز عزل الملفات من خلال عمليات تحقق إضافية.

CVE-2025-31189: باحث غير معلوم الهوية

تمت إضافة الإدخال في 28 مايو 2025

Disk Images

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالوصول إلى الملفات من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-24255: باحث غير معلوم الهوية

DiskArbitration

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2025-30453: ‏Csaba Fitzl ‏(@theevilbit) من Kandji وباحث غير معلوم الهوية

تمت إضافة الإدخال في 12 مايو 2025

DiskArbitration

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-30456:‏ Gergely Kalman ‏(@gergely_kalman)

DiskArbitration

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24267: باحث غير معلوم الهوية

CVE-2025-24258‏: Csaba Fitzl ‏(@theevilbit) من Kandji وباحث غير معلوم الهوية

تم تحديث الإدخال في 12 مايو 2025

Dock

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-30455: ‏Mickey Jin ‏(@patch1t)، وباحث غير معلوم الهوية

Dock

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-31187:‏ Rodolphe BRUNETTI ‏(@eisw0lf) من Lupus Nova

dyld

متوفّر لما يلي: macOS Sequoia

التأثير: قد تتمكن تطبيقات يبدو أنها تستخدم تطبيق وضع الحماية من بدء التشغيل بدون قيود

الوصف: تمت معالجة مشكلة بإدخال مكتبة برمجية من خلال فرض قيود إضافية.

CVE-2025-30462: ‏Pietro Francesco Tirenna وDavide Silvetti وAbdel Adim Oisfi من Shielder ‏(shielder.com)

FaceTime

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2025-30451: Kirin (@Pwnrin) وluckyu (@uuulucky)

FeedbackLogger

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.

CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)

Focus

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول الفعلي إلى جهاز مقفل من الاطلاع على معلومات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-30439: Andr.Ess

Focus

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالوصول من خلال فرض مزيد من قيود وضع الحماية على لوحة اللصق في النظام.

CVE-2025-30461: باحث غير معلوم الهوية

Foundation

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمّ حل المشكلة عن طريق تنقية التسجيل

CVE-2025-30447‏: LFY@secsys من Fudan University

Foundation

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة سلسلة تنسيق غير قابلة للتحكم من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-24199: ‏Manuel Fernandez ‏(Stackhopper Security)

GPU Drivers

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2025-30464: ‏ABC Research s.r.o.

CVE-2025-24273: ‏Wang Yu من Cyberserval

GPU Drivers

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2025-24256: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وMurray Mike

Handoff

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم معالجة المشكلة من خلال تحسين قيود الوصول إلى حاويات البيانات.

CVE-2025-30463‏: mzzzz__

iCloud Document Sharing

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم من تشغيل مشاركة مجلد iCloud من دون مصادقة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-30448: ‏Dayton Pidhirney من شركاء Atredis وLyutoon وYenKoc

تمت إضافة الإدخال في 12 مايو 2025

ImageIO

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل إحدى الصور إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة خطأ منطقي من خلال المعالجة المُحسَّنة للخطأ.

CVE-2025-24210: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Installer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من التحقق من وجود مسار عشوائي على نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود وضع حماية إضافية.

CVE-2025-24249: ‏YingQi Shi ‏(@Mas0nShi) من DBAppSecurity's WeBin lab وMinghao Lin ‏(@Y1nKoc)

Installer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد تطبيقات وضع الحماية من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24229: باحث غير معلوم الهوية

IOGPUFamily

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2025-24257:‏ Wang Yu من Cyberserval

IOMobileFrameBuffer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إتلاف ذاكرة المعالج

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-31263‏: Ye Zhang ‏(@VAR10CK) من Baidu Security

تمت إضافة الإدخال في 28 مايو 2025

IOMobileFrameBuffer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إتلاف ذاكرة المعالج

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2025-30437: Ye Zhang (@VAR10CK) من Baidu Security

Kerberos Helper

متوفّر لما يلي: macOS Sequoia

التأثير: يمكن أن يتسبب مهاجم عن بُعد في إنهاء غير متوقع للتطبيق أو تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2025-24235: ‏Dave G من Supernetworks

تم تحديث الإدخال في 28 مايو 2025

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24204: Koh M. Nakagawa (@tsunek0h) من FFRI Security, Inc.

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24203:‏ Ian Beer من Google Project Zero

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم يتمتع بامتيازات المستخدم من قراءة ذاكرة النواة

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2025-24196: ‏Joseph Ravichandran ‏(@0xjprx) من MIT CSAIL

LaunchServices

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن ملف JAR ضار من تجاوز عمليات تحقق الحارس الرقمي

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة لأنواع الملفات القابلة للتنفيذ.

CVE-2025-24148: ‏Kenneth Chew

libarchive

متوفّر لما يلي: macOS Sequoia

التأثير: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-48958

Libinfo

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المُحسَّن من صحة الإدخال.

CVE-2025-24195: ‏Paweł Płatek ‏(Trail of Bits)

libnetcore

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-31231‏: Wojciech Regula من SecuRing ‏(wojciechregula.blog)‏‏

تمت إضافة الإدخال في 28 مايو 2025

libnetcore

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24194: باحث غير معلوم الهوية

libxml2

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-24178: باحث غير معلوم الهوية

libxpc

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من حذف الملفات التي ليس لديه إذن بها

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2025-31182‏: Alex Radocea وDave G.‎ من Supernetworks و风沐云烟(@binary_fmyy) وMinghao‏ Lin(@Y1nKoc)

libxpc

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24238: باحث غير معلوم الهوية

Logging

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-31199‏: Jonathan Bar Or ‏(@yo_yo_yo_jbo) من Microsoft وAlexia Wilson من Microsoft وChristine Fossaceca من Microsoft

تمت إضافة الإدخال في 28 مايو 2025

macOS Recovery

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول الفعلي إلى جهاز مقفل من الاطلاع على معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-31264: ‏Diamant Osmani وValdrin Haliti [Kosovë]، dbpeppe، Solitechworld

تمت إضافة الإدخال في 28 مايو 2025

Mail

متوفّر لما يلي: macOS Sequoia

التأثير: قد لا يتم تطبيق ميزة "حظر كل المحتوى البعيد" على كل معاينات البريد

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود وضع حماية إضافية.

CVE-2025-24172: باحث غير معلوم الهوية

manpages

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-30450: ‏Pwn2car

Maps

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال المنطق المُحسَّن.

CVE-2025-30470‏: LFY@secsys من Fudan University

NetworkExtension

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من استعراض قائمة التطبيقات المثبتة لدى المستخدم

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-30426‏: Jimmy

Notes

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق محدود الوصول من الوصول إلى بيانات المستخدم الحساسة في سجلات النظام

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2025-24262: LFY@secsys من Fudan University

NSDocument

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات العشوائية

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-24232: باحث غير معلوم الهوية

OpenSSH

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.

CVE-2025-24246: Mickey Jin (@patch1t) وCsaba Fitzl (@theevilbit) من Kandji

تمت إضافة الإدخال في 28 مايو 2025

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24261: ‏Mickey Jin ‏(@patch1t)

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24164: ‏Mickey Jin ‏(@patch1t)

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق ضار بامتيازات الجذر من تعديل محتويات ملفات النظام

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-30446: ‏Pedro Tôrres ‏(@t0rr3sp3dr0)

Parental Controls

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من استرجاع الإشارات المرجعية في سفاري بدون التحقق من الاستحقاق

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-24259: ‏Noah Gregory (wts.dev)

Photos Storage

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي حذف محادثة في تطبيق "الرسائل" إلى الكشف عن معلومات جهة اتصال المستخدم في تسجيل النظام

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-30424: باحث غير معلوم الهوية

Power Services

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-24173: Mickey Jin (@patch1t)

Python

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم عن بُعد من تجاوز فحوصات سياسات المرسل وإرسال محتوى خبيث عبر الإيميل

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2023-27043

RPAC

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من متغيرات البيئة.

CVE-2025-24191: Claudio Bozzato وFrancesco Benvenuto من Cisco Talos

Safari

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن موقع الويب من تجاوز "سياسة الأصل نفسه"

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-30466‏: Jaydev Ahire و@RenwaX23

تمت إضافة الإدخال في 28 مايو 2025

Safari

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم

الوصف: تمت معالجة المشكلة من خلال واجهة المستخدم المحسنة.

CVE-2025-24113‏: @RenwaX23

Safari

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-30467:‏ @RenwaX23

Safari

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن موقع ويب من الوصول إلى معلومات المستشعر دون موافقة المستخدم

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-31192‏: Jaydev Ahire

Safari

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتم ربط مصدر التنزيل بشكل غير صحيح

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-24167‏: Syarif Muhammad Sajjad

Sandbox

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من الوصول إلى وحدات التخزين القابلة للإزالة دون الحصول على موافقة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24093:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎

Sandbox

متوفّر لما يلي: macOS Sequoia

التأثير: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-30452: باحث غير معلوم الهوية

Sandbox

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24181: ‏Arsenii Kostromin ‏(0x3c3e)

SceneKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من قراءة الملفات خارج وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-30458: Mickey Jin (@patch1t)

Security

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2025-30471‏: Bing Shi وWenchao Li وXiaolong Bai من Alibaba Group وLuyi Xing من Indiana University Bloomington

Security

متوفّر لما يلي: macOS Sequoia

التأثير: يمكن لتطبيق ضار يعمل كملقّم HTTPS من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول المُحسَّنة.

CVE-2025-24250‏: Wojciech Regula من SecuRing ‏(wojciechregula.blog)

Share Sheet

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق ضار من رفض إشعار النظام على شاشة القفل الذي يشير إلى بدء التسجيل

الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول المُحسَّنة.

CVE-2025-30438: ‏Halle Winkler، ‏Politepix ‏theoffcuts.org

Shortcuts

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد الاختصارات من تجاوز إعدادات تطبيق الاختصارات الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2025-43184: Csaba Fitzl (@theevilbit) من Kandji

تاريخ إضافة الإدخال: 29 يوليو 2025

Shortcuts

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد الاختصارات من الوصول إلى الملفات التي عادةً ما يتعذر على تطبيق الاختصارات الوصول إليها

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2025-30465: باحث غير معلوم الهوية

Shortcuts

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2025-24280: ‏Kirin ‏(@Pwnrin)

Shortcuts

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتم تشغيل أحد الاختصارات من خلال امتيازات المسؤول بدون المصادقة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

تم تحديث الإدخال في 28 مايو 2025

Shortcuts

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد الاختصارات من الوصول إلى الملفات التي عادةً ما يتعذر على تطبيق الاختصارات الوصول إليها

الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول المُحسَّنة.

CVE-2025-30433‏: Andrew James Gonzalez

Siri

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم معالجة المشكلة من خلال تحسين قيود الوصول إلى حاويات البيانات.

CVE-2025-31183‏: Kirin‏ (@Pwnrin) وBohdan Stasiuk‏ (@bohdan_stasiuk)

Siri

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق محدود الوصول من الوصول إلى بيانات المستخدم الحساسة في سجلات النظام

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2025-30435: K宝 (@Pwnrin) وluckyu (@uuulucky)

Siri

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال عدم تسجيل محتويات الحقول النصية.

CVE-2025-24214: Kirin (@Pwnrin)

Siri

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من استعراض الأجهزة التي تم تسجيل الدخول إليها باستخدام حساب Apple الخاص بالمستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24248: Minghao Lin (@Y1nKoc) وTong Liu@Lyutoon_ و风(binary_fmyy) وF00L

Siri

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2025-24205‏: YingQi‏ Shi(@Mas0nShi) من DBAppSecurity's WeBin lab وMinghao Lin‏ (@Y1nKoc)

Siri

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي من استخدام Siri للوصول إلى بيانات المستخدم الحسّاسة

الوصف: تمت معالجة هذه المشكلة من خلال تقييد الخيارات المتوفرة في الأجهزة المقفولة.

CVE-2025-24198‏: Richard Hyunho Im‏ (@richeeta) بالتعاون مع routezero.security

SMB

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24269: Alex Radocea من Supernetworks

SMB

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحميل مشاركة شبكة SMB ضارة إلى إنهاء النظام

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسّن.

CVE-2025-30444: ‏Dave G من Supernetworks

تم تحديث الإدخال في 28 مايو 2025

SMB

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2025-24228: ‏Joseph Ravichandran ‏(@0xjprx) من MIT CSAIL

smbx

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات من تنفيذ هجوم رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24260: ‏zbleet من QI-ANXIN TianGong Team

Software Update

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تم معالجة المشكلة من خلال تحسين تنقية البيانات المدخلة.

CVE-2025-30442: باحث غير معلوم الهوية

تمت إضافة الإدخال في 12 مايو 2025

Software Update

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة بإدخال مكتبة برمجية من خلال فرض قيود إضافية.

CVE-2025-24282: Claudio Bozzato وFrancesco Benvenuto من Cisco Talos

Software Update

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-24254: ‏Arsenii Kostromin ‏(0x3c3e)

Software Update

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24231: ‏Claudio Bozzato وFrancesco Benvenuto من Cisco Talos

StickerKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من مراقبة بيانات المستخدم غير المحمية

الوصف: تمت معالجة مشكلة خصوصية من خلال نقل البيانات الحساسة إلى مكان محمي.

CVE-2025-24263:‏ Cristian Dinca من "Tudor Vianu" National High School of Computer Science، رومانيا

Storage Management

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من تمكين ميزات مساحة التخزين على iCloud بدون موافقة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24207: YingQi Shi (@Mas0nShi) من DBAppSecurity's WeBin lab و风沐云烟 (binary_fmyy) وMinghao Lin (@Y1nKoc)

StorageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود وضع حماية إضافية.

CVE-2025-31261: ‏Mickey Jin ‏(@patch1t)

تمت إضافة الإدخال في 28 مايو 2025

StorageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) وباحث غير معلوم الهوية

StorageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2025-24253: ‏Mickey Jin ‏(@patch1t) وCsaba Fitzl ‏(@theevilbit) من Kandji

StorageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2025-24240: ‏Mickey Jin ‏(@patch1t)

StorageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2025-31188: ‏Mickey Jin ‏(@patch1t)

Summarization Services

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2025-24218: Kirin وFlowerCode وBohdan Stasiuk (@bohdan_stasiuk)

System Settings

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-24278: ‏Zhongquan Li ‏(@Guluisacat)

System Settings

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) من FFRI Security, Inc.

SystemMigration

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق خبيث من إنشاء روابط رمزية تشير إلى مناطق محمية على القرص

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-30457: ‏Mickey Jin ‏(@patch1t)

TCC

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.

CVE-2025-31195‏: Pedro José Pereira Vieito ‏(@pvieito / pvieito.com) وباحث غير معلوم الهوية

تمت إضافة الإدخال في 12 مايو 2025

Voice Control

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من الوصول إلى جهات الاتصال

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة للملفات.

CVE-2025-24279: ‏Mickey Jin ‏(@patch1t)

Web Extensions

متوفّر لما يلي: macOS Sequoia

التأثير: قد يحصل تطبيق على وصول غير مصرح به إلى الشبكة المحلية

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الأذونات.

CVE-2025-31184‏: Alexander Heinrich‏ (@Sn0wfreeze) وSEEMOO وTU Darmstadt & Mathy Vanhoef‏ (@vanhoefm) وJeroen Robben‏ (@RobbenJeroen) وDistriNet وKU Leuven

Web Extensions

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي زيارة موقع ويب إلى تسريب بيانات حساسة

الوصف: تمت معالجة مشكلة في استيراد البرنامج النصي من خلال العزل المُحسَّن.

CVE-2025-24192‏: Vsevolod Kokorin‏ (Slonser) من Solidlab

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 285892

CVE-2025-24264‏: Gary Kwong وباحث غير معلوم الهوية

WebKit Bugzilla:‏ 284055

CVE-2025-24216‏: Paul Bakker من ParagonERP

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

WebKit Bugzilla:‏ 286462

CVE-2025-24209‏: Francisco Alonso‏ (@revskills) وباحث غير معلوم الهوية

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 285643

CVE-2025-30427‏: rheza‏ (@ginggilBesel)

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن موقع ويب ضار من تتبع مستخدمين في وضع التصفح الخاص في سفاري.

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla:‏ 286580

CVE-2025-30425: باحث غير معلوم الهوية

WindowServer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2025-24247: ‏PixiePoint Security

WindowServer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من خداع أحد المستخدمين ودفعه إلى نسخ بيانات حساسة في لوحة اللصق

الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.

CVE-2025-24241: ‏Andreas Hegenberg ‏(folivora.AI GmbH)

Xsan

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2025-24266: باحث غير معلوم الهوية

Xsan

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2025-24265: باحث غير معلوم الهوية

Xsan

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2025-24157: باحث غير معلوم الهوية

zip

متوفّر لما يلي: macOS Sequoia

التأثير: تم معالجة مشكلة في معالجة المسارات من خلال تحسين عملية التحقق

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-31198: ‏Jonathan Bar Or ‏(@yo_yo_yo_jbo) من Microsoft

تمت إضافة الإدخال في 28 مايو 2025

تقدير آخر

Accounts

يسعدنا أن نتوجّه بخالص الشكر إلى Bohdan Stasiuk‏ (@bohdan_stasiuk) على تقديم المساعدة إلينا.

AirPlay

يسعدنا أن نتوجّه بخالص الشكر إلى Uri Katz (Oligo Security) على تقديم المساعدة لنا.

تمت إضافة الإدخال في 28 إبريل 2025

Analytics

يسعدنا أن نتوجّه بخالص الشكر إلى YingQi Shi (@Mas0nShi) من DBAppSecurity's WeBin lab وMinghao Lin (@Y1nKoc) على تقديم المساعدة لنا.

AppKit

يسعدنا أن نتوجه بخالص الشكر إلى Taylor ‏(Osintedx) وMcrich ‏(Morris Richman) على تقديم المساعدة لنا.

تم تحديث الإدخال في 28 مايو 2025

Apple Account

يسعدنا أن نتوجّه بخالص الشكر إلى Byron Fecho على تقديم المساعدة إلينا.

AppleMobileFileIntegrity‏

يسعدنا أن نتوجّه بخالص الشكر إلى Jeffrey Hofmann على تقديم المساعدة لنا.

FaceTime

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية وDohyun Lee‏ (@l33d0hyun) من USELab وKorea University & Youngho Choi من CEL وKorea University & Geumhwan Cho من USELab وKorea University على تقديم المساعدة إلينا.

Find My

يسعدنا أن نتوجّه بخالص الشكر إلى 神罚(@Pwnrin) على تقديم المساعدة إلينا.

Foundation

يسعدنا أن نتوجّه بخالص الشكر إلى Jann Horn من Project Zero على المساعدة.

Handoff

يسعدنا أن نتوجّه بخالص الشكر إلى Kirin وFlowerCode على تقديم المساعدة إلينا.

HearingCore

يسعدنا أن نتوجّه بخالص الشكر إلى Kirin@Pwnrin وLFY@secsys من Fudan University على تقديم المساعدة إلينا.

ImageIO

يسعدنا أن نتوجّه بخالص الشكر إلى D4m0n على تقديم المساعدة إلينا.

Kext Management

يسعدنا أن نتوجّه بخالص الشكر إلى Karol Mazurek (@karmaz) من AFINE على تقديم المساعدة لنا.

libxpc

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Login Window

يسعدنا أن نتوجّه بخالص الشكر إلى Charles Mangin على تقديم المساعدة لنا.

Mail

يسعدنا أن نتوجّه بخالص الشكر إلى Doria Tang وKa Lok Wu وProf. Sze Yiu Chau من The Chinese University of Hong Kong وK宝 وLFY@secsys من Fudan University على تقديم المساعدة إلينا.

Messages

يسعدنا أن نتوجّه بخالص الشكر إلى parkminchan من Korea Univ على تقديم المساعدة إلينا. نظير تقديم المساعدة إلينا.

MobileAccessoryUpdater

يسعدنا أن نتوجّه بخالص الشكر إلى Claudio Bozzato وFrancesco Benvenuto من Cisco Talos على تقديم المساعدة لنا.

Notes

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia ‏(@abhay_kailasia) من Lakshmi Narain College Of Technology Bhopal India على تقديم المساعدة لنا.

Photos

نود أن نتوجه بخالص الشكر إلى Bistrit Dahal على تقديم المساعدة لنا.

Quick Look

يسعدنا أن نتوجّه بخالص الشكر إلى Wojciech Regula من SecuRing (wojciechregula.blog) وpattern-f (@pattern_F_) على تقديم المساعدة لنا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى George Bafaloukas‏ (george.bafaloukas@pingidentity.com) وShri Hunashikatti‏ (sshpro9@gmail.com) على تقديم المساعدة إلينا.

Safari Downloads

يسعدنا أن نتوجّه بخالص الشكر إلى Koh M. Nakagawa‏ (@tsunek0h) من FFRI Security, Inc.‎ على تقديم المساعدة إلينا.

Safari Extensions

يسعدنا أن نتوجّه بخالص الشكر إلى Alisha Ukani وPete Snyder وAlex C. Snoeren على تقديم المساعدة إلينا.

Sandbox

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(@theevilbit) من Kandji على تقديم المساعدة لنا.

SceneKit

يسعدنا أن نتوجّه بخالص الشكر إلى Marc Schoenefeld وDr. rer على تقديم المساعدة إلينا. nat. نظير تقديم المساعدة إلينا.

Security

يسعدنا أن نتوجّه بخالص الشكر إلى Kevin Jones‏ (GitHub) على تقديم المساعدة إلينا.

Shortcuts

يسعدنا أن نتوجّه بخالص الشكر إلى Chi Yuan Chang من ZUSO ART وtaikosoup وباحث غير معلوم الهوية على تقديم المساعدة إلينا.

Siri

يسعدنا أن نتوجّه بخالص الشكر إلى Lyutoon على تقديم المساعدة إلينا.

SMB

يسعدنا أن نتوجّه بخالص الشكر إلى Dave G. من Supernetworks على تقديم المساعدة لنا.

تم تحديث الإدخال في 28 مايو 2025

srd_tools

يسعدنا أن نتوجّه بخالص الشكر إلى Joshua van Rijswijk وMicheal ogaga وhitarth shah على تقديم المساعدة إلينا.

System Settings

يسعدنا أن نتوجّه بخالص الشكر إلى Joshua Jewett (@JoshJewett33) على تقديم المساعدة لنا.

Talagent

يسعدنا أن نتوجّه بخالص الشكر إلى Morris Richman وباحث غير معلوم الهوية على تقديم المساعدة لنا.

تمت إضافة الإدخال في 28 مايو 2025

Terminal

يسعدنا أن نتوجه بخالص الشكر إلى Paweł Płatek ‏(Trail of Bits) على تقديم المساعدة لنا.

تمت إضافة الإدخال في 28 مايو 2025

Translations

يسعدنا أن نتوجّه بخالص الشكر إلى K宝(@Pwnrin)‎ على تقديم المساعدة لنا.

Weather

يسعدنا أن نتوجّه بخالص الشكر إلى Lyutoon على تقديم المساعدة إلينا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Gary Kwong وJunsung Lee وP1umer (@p1umer) وQ1IQ (@q1iqF) وWai Kin Wong وDongwei Xiao وShuai Wang وDaoyuan Wu من HKUST Cybersecurity Lab وAnthony Lai(@darkfloyd1014) من VXRL وWong Wai Kin وDongwei Xiao وShuai Wang من HKUST Cybersecurity Lab وAnthony Lai (@darkfloyd1014) من VXRL. وXiangwei Zhang من Tencent Security YUNDING LAB و냥냥 وباحث غير معلوم الهوية على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: