نبذة عن محتوى أمان macOS Ventura 13.7.5

يتناول هذا المستند محتوى أمان macOS Ventura 13.7.5.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Ventura 13.7.5

تاريخ الإصدار: 31 مارس 2025

AccountPolicy

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-24234: باحث غير معلوم الهوية

AirPlay

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24131:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

AirPlay

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مهاجم على الشبكة المحلية من تسريب معلومات مستخدم حساسة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-24270:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

AirPlay

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مستخدم غير موثّق على نفس الشبكة من إرسال أوامر للبث السريع إلى جهاز Mac مُسجّل عليه الدخول، دون الحاجة إلى الاقتران

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2025-24271:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

AirPlay

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-24177: Uri Katz من (Oligo Security)

CVE-2025-24179:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

AirPlay

متوفر لما يلي: macOS Ventura

التأثير: قد يتسبب مهاجم على الشبكة المحلية في إنهاء تطبيق بشكل غير متوقع

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24251:‏ Uri Katz من (Oligo Security)

CVE-2025-31197:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

AirPlay

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مهاجم على الشبكة المحلية من إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2025-24252:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

AirPlay

متوفر لما يلي: macOS Ventura

التأثير: قد يتسبب مهاجم على الشبكة المحلية في إنهاء تطبيق بشكل غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2025-30445:‏ Uri Katz من (Oligo Security)

CVE-2025-24129:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

AirPlay

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مهاجم على الشبكة المحلية من إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال.

CVE-2025-24126:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

AirPlay

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مهاجم على الشبكة المحلية من تجاوز سياسة المصادقة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-24206:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

App Store

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-24276: باحث غير معلوم الهوية

Apple Account

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مهاجم يتمتع بمنصب ذي امتيازات في الشبكة من تتبع نشاط مستخدم

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للبروتوكولات.

CVE-2024-40864‏: Wojciech Regula من SecuRing ‏(wojciechregula.blog)

تاريخ تحديث الإدخال: 2 أبريل 2025

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24272: ‏Mickey Jin ‏(@patch1t)

CVE-2025-24231: ‏Claudio Bozzato وFrancesco Benvenuto من Cisco Talos

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من قراءة الملفات المحمية أو كتابتها

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24233: ‏Claudio Bozzato وFrancesco Benvenuto من Cisco Talos.

AppleMobileFileIntegrity‏

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-30443: ‏Bohdan Stasiuk ‏(@bohdan_stasiuk)

Audio

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تجاوز ASLR

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43205:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 29 يوليو 2025

Audio

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24243:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Audio

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة خط متطفّل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24244:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Automator

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة في الأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم وإضافة عمليات فحص إضافية.

CVE-2025-30460: باحث غير معلوم الهوية

BiometricKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

تم تحديث الإدخال في 28 مايو 2025

Calendar

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تشغيل ملف صوتي ضار إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-24230:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreMedia

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS قبل iOS 17.2.

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2025-24085

CoreMedia

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف فيديو ضار إلى إنهاء غير متوقع للتطبيق أو تلف في ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24190:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreMedia

متوفر لما يلي: macOS Ventura

التأثير: قد تؤدي معالجة ملف فيديو ضار إلى إنهاء غير متوقع للتطبيق أو تلف في ذاكرة العملية

الوصف: تمت معالجة هذه المشكلة من خلال تحسين معالجة الذاكرة.

CVE-2025-24211:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreServices

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-31191: Jonathan Bar أو (@yo_yo_yo_jbo) من Microsoft، وباحث غير معلوم الهوية

CoreServices

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال المعالجة المُحسَّنة للملفات.

CVE-2025-24170: ‏YingQi Shi ‏(@Mas0nShi) من DBAppSecurity's WeBin lab وMinghao Lin ‏(@Y1nKoc)، Stephan Casas

Crash Reporter

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-24277: ‏Csaba Fitzl ‏(@theevilbit) من Kandji وGergely Kalman ‏(@gergely_kalman)، وباحث غير معلوم الهوية

curl

متوفر لما يلي: macOS Ventura

التأثير: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-9681

Disk Images

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة تجاوز عزل الملفات من خلال عمليات تحقق إضافية.

CVE-2025-31189: باحث غير معلوم الهوية

تمت إضافة الإدخال في 28 مايو 2025

Disk Images

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالوصول إلى الملفات من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-24255: باحث غير معلوم الهوية

DiskArbitration

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24267: باحث غير معلوم الهوية

DiskArbitration

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-30456:‏ Gergely Kalman ‏(@gergely_kalman)

Display

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2025-24111:‏ Wang Yu من Cyberserval

تمت إضافة الإدخال في 12 مايو 2025

Dock

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-31187:‏ Rodolphe BRUNETTI ‏(@eisw0lf) من Lupus Nova

dyld

متوفر لما يلي: macOS Ventura

التأثير: قد تتمكن تطبيقات يبدو أنها تستخدم تطبيق وضع الحماية من بدء التشغيل بدون قيود

الوصف: تمت معالجة مشكلة بإدخال مكتبة برمجية من خلال فرض قيود إضافية.

CVE-2025-30462: ‏Pietro Francesco Tirenna وDavide Silvetti وAbdel Adim Oisfi من Shielder ‏(shielder.com)

Foundation

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة سلسلة تنسيق غير قابلة للتحكم من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-24199: ‏Manuel Fernandez ‏(Stackhopper Security)

Foundation

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمّ حل المشكلة عن طريق تنقية التسجيل

CVE-2025-30447‏: LFY@secsys من Fudan University

GPU Drivers

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2025-24256: ‏Murray Mike، باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

GPU Drivers

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2025-24273: ‏Wang Yu من Cyberserval

CVE-2025-30464: ‏ABC Research s.r.o.

ImageIO

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل إحدى الصور إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة خطأ منطقي من خلال المعالجة المُحسَّنة للخطأ.

CVE-2025-24210: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Installer

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من التحقق من وجود مسار عشوائي على نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود وضع حماية إضافية.

CVE-2025-24249: ‏YingQi Shi ‏(@Mas0nShi) من DBAppSecurity's WeBin lab وMinghao Lin ‏(@Y1nKoc)

Installer

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد تطبيقات وضع الحماية من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24229: باحث غير معلوم الهوية

Kerberos Helper

متوفر لما يلي: macOS Ventura

التأثير: يمكن أن يتسبب مهاجم عن بُعد في إنهاء غير متوقع للتطبيق أو تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2025-24235: ‏Dave G من Supernetworks

تم تحديث الإدخال في 28 مايو 2025

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق ضار من محاولة إدخال رمز الدخول على جهاز مقفل، ما قد يؤدي إلى تزايد فترات التأخير بعد 4 محاولات فاشلة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2025-30432:‏ Michael (Biscuit) Thomas - @biscuit@social.lol

Kernel

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24203:‏ Ian Beer من Google Project Zero

LaunchServices

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن ملف JAR ضار من تجاوز عمليات تحقق الحارس الرقمي

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة لأنواع الملفات القابلة للتنفيذ.

CVE-2025-24148: ‏Kenneth Chew

Libinfo

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المُحسَّن من صحة الإدخال.

CVE-2025-24195: ‏Paweł Płatek ‏(Trail of Bits)

libxml2

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-24178: باحث غير معلوم الهوية

libxpc

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من حذف الملفات التي ليس لديه إذن بها

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2025-31182: ‏风沐云烟‏(@binary_fmyy)وMinghao Lin(@Y1nKoc)‏، Alex Radocea‏‏ وDave G. من Supernetworks

libxpc

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24238: باحث غير معلوم الهوية

macOS Recovery

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول الفعلي إلى جهاز مقفل من الاطلاع على معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-31264: ‏Diamant Osmani وValdrin Haliti [Kosovë]، dbpeppe، Solitechworld

تمت إضافة الإدخال في 28 مايو 2025

Mail

متوفر لما يلي: macOS Ventura

التأثير: قد لا يتم تطبيق ميزة "حظر كل المحتوى البعيد" على كل معاينات البريد

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود وضع حماية إضافية.

CVE-2025-24172: باحث غير معلوم الهوية

manpages

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-30450: ‏Pwn2car

Maps

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال المنطق المُحسَّن.

CVE-2025-30470‏: LFY@secsys من Fudan University

NSDocument

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات العشوائية

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-24232: باحث غير معلوم الهوية

OpenSSH

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.

CVE-2025-24246: Mickey Jin (@patch1t) وCsaba Fitzl (@theevilbit) من Kandji

تم تحديث الإدخال في 28 مايو 2025

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24261: ‏Mickey Jin ‏(@patch1t)

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24164: ‏Mickey Jin ‏(@patch1t)

PackageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق ضار بامتيازات الجذر من تعديل محتويات ملفات النظام

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-30446: ‏Pedro Tôrres ‏(@t0rr3sp3dr0)

Parental Controls

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق من استرجاع الإشارات المرجعية في سفاري بدون التحقق من الاستحقاق

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-24259: ‏Noah Gregory (wts.dev)

Photos Storage

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي حذف محادثة في تطبيق "الرسائل" إلى الكشف عن معلومات جهة اتصال المستخدم في تسجيل النظام

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-30424: باحث غير معلوم الهوية

Power Services

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-24173: Mickey Jin (@patch1t)

Sandbox

متوفر لما يلي: macOS Ventura

التأثير: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-30452: باحث غير معلوم الهوية

Sandbox

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24181: ‏Arsenii Kostromin ‏(0x3c3e)

Security

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2025-30471‏: Bing Shi وWenchao Li وXiaolong Bai من Alibaba Group وLuyi Xing من Indiana University Bloomington

Security

متوفر لما يلي: macOS Ventura

التأثير: يمكن لتطبيق ضار يعمل كملقّم HTTPS من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول المُحسَّنة.

CVE-2025-24250‏: Wojciech Regula من SecuRing ‏(wojciechregula.blog)

Share Sheet

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق ضار من رفض إشعار النظام على شاشة القفل الذي يشير إلى بدء التسجيل

الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول المُحسَّنة.

CVE-2025-30438: ‏Halle Winkler، ‏Politepix ‏theoffcuts.org

Shortcuts

متوفر لما يلي: macOS Ventura

التأثير: قد يتم تشغيل أحد الاختصارات من خلال امتيازات المسؤول بدون المصادقة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-31194: Dolf Hoegaerts, Michiel Devliegere

تم تحديث الإدخال في 28 مايو 2025

Shortcuts

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد الاختصارات من الوصول إلى الملفات التي عادةً ما يتعذر على تطبيق الاختصارات الوصول إليها

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2025-30465: باحث غير معلوم الهوية

Shortcuts

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد الاختصارات من الوصول إلى الملفات التي عادةً ما يتعذر على تطبيق الاختصارات الوصول إليها

الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول المُحسَّنة.

CVE-2025-30433‏: Andrew James Gonzalez

sips

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحليل ملف ضار إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24139: Junsung <3، Hossein Lotfi (@hosselot) من مبادرة ‏Zero Day Initiative من Trend Micro

Siri

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي من استخدام Siri للوصول إلى بيانات المستخدم الحسّاسة

الوصف: تمت معالجة هذه المشكلة من خلال تقييد الخيارات المتوفرة في الأجهزة المقفولة.

CVE-2025-24198‏: Richard Hyunho Im‏ (@richeeta) بالتعاون مع routezero.security

Siri

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2025-24205‏: YingQi‏ Shi(@Mas0nShi) من DBAppSecurity's WeBin lab وMinghao Lin‏ (@Y1nKoc)

SMB

متوفر لما يلي: macOS Ventura

التأثير: قد يؤدي تحميل مشاركة شبكة SMB ضارة إلى إنهاء النظام

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسّن.

CVE-2025-30444: ‏Dave G من Supernetworks

تم تحديث الإدخال في 28 مايو 2025

SMB

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2025-24228: ‏Joseph Ravichandran ‏(@0xjprx) من MIT CSAIL

smbx

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات من تنفيذ هجوم رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24260: ‏zbleet من QI-ANXIN TianGong Team

Software Update

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-24254: ‏Arsenii Kostromin ‏(0x3c3e)

Spotlight

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.

CVE-2024-54533: ‏Csaba Fitzl ‏(@theevilbit) من OffSec

Storage Management

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تمكين ميزات مساحة التخزين على iCloud بدون موافقة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24207: ‏风沐云烟 ‏(binary_fmyy) وMinghao Lin ‏(@Y1nKoc)، ‏YingQi Shi ‏(@Mas0nShi) من DBAppSecurity's WeBin lab

StorageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود وضع حماية إضافية.

CVE-2025-31261: ‏Mickey Jin ‏(@patch1t)

تمت إضافة الإدخال في 28 مايو 2025

StorageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2025-24253: ‏Mickey Jin ‏(@patch1t) وCsaba Fitzl ‏(@theevilbit) من Kandji

StorageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) وباحث غير معلوم الهوية

StorageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2025-31188: ‏Mickey Jin ‏(@patch1t)

StorageKit

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2025-24240: ‏Mickey Jin ‏(@patch1t)

System Settings

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-24278: ‏Zhongquan Li ‏(@Guluisacat)

SystemMigration

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن تطبيق خبيث من إنشاء روابط رمزية تشير إلى مناطق محمية على القرص

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-30457: ‏Mickey Jin ‏(@patch1t)

Voice Control

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن التطبيق من الوصول إلى جهات الاتصال

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة للملفات.

CVE-2025-24279: ‏Mickey Jin ‏(@patch1t)

WindowServer

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2025-24247: ‏PixiePoint Security

WindowServer

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من خداع أحد المستخدمين ودفعه إلى نسخ بيانات حساسة في لوحة اللصق

الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.

CVE-2025-24241: ‏Andreas Hegenberg ‏(folivora.AI GmbH)

Xsan

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2025-24266: باحث غير معلوم الهوية

Xsan

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2025-24265: باحث غير معلوم الهوية

Xsan

متوفر لما يلي: macOS Ventura

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2025-24157: باحث غير معلوم الهوية

zip

متوفر لما يلي: macOS Ventura

التأثير: تم معالجة مشكلة في معالجة المسارات من خلال تحسين عملية التحقق

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-31198: ‏Jonathan Bar Or ‏(@yo_yo_yo_jbo) من Microsoft

تمت إضافة الإدخال في 28 مايو 2025

تقدير آخر

AirPlay

يسعدنا أن نتوجّه بخالص الشكر إلى Uri Katz (Oligo Security) على تقديم المساعدة لنا.

تمت إضافة الإدخال في 28 إبريل 2025

configd

يسعدنا أن نتوجّه بخالص الشكر إلى Andrei-Alexandru Bleorțu على تقديم المساعدة إلينا.

تمت إضافة الإدخال في 28 مايو 2025

Security

يسعدنا أن نتوجّه بخالص الشكر إلى Kevin Jones‏ (GitHub) على تقديم المساعدة إلينا.

Shortcuts

يسعدنا أن نتوجّه بخالص الشكر إلى Chi Yuan Chang من ZUSO ART وtaikosoup على تقديم المساعدة لنا.

SMB

يسعدنا أن نتوجّه بخالص الشكر إلى Dave G. من Supernetworks على تقديم المساعدة لنا.

تم تحديث الإدخال في 28 مايو 2025

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: