نبذة عن محتوى أمان macOS Sequoia 15.6

يتناول هذا المستند محتوى أمان macOS Sequoia 15.6.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

macOS Sequoia 15.6

تاريخ الإصدار: 29 يوليو 2025

Admin Framework‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2025-43191:‏ Ryan Dowd ‏(@_rdowd)

afclip

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43186:‏ Hossein Lotfi ‏(@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

AMD

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2025-43244:‏ ABC Research s.r.o.

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-31243:‏ Mickey Jin ‏(@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق ضار من تشغيل ثنائيات عشوائية على جهاز موثوق به

الوصف: تمت معالجة هذه المشكلة عبر التحقق المُحسّن من صحة الإدخال.

CVE-2025-43253‏: Noah Gregory ‏(wts.dev)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43249:‏ Mickey Jin ‏(@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2025-43248‏: Mickey Jin ‏(@patch1t)

AppleMobileFileIntegrity‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2025-43245:‏ Mickey Jin ‏(@patch1t)

Archive Utility

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2025-43257‏: Mickey Jin ‏(@patch1t)

CFNetwork

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43222: ‏Andreas Jaegersberger وRo Achterberg من Nosebeard Labs

CFNetwork

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مستخدم بدون امتيازات من تعديل إعدادات الشبكة المقيدة

الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-43223: ‏Andreas Jaegersberger وRo Achterberg من Nosebeard Labs

copyfile

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2025-43220:‏ Mickey Jin ‏(@patch1t)

Core Services

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43199:‏‏‏‏ Gergely Kalman ‏(@gergely_kalman)، وباحث غير معلوم الهوية

CoreAudio

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف صوتي ضار إلى تلف الذاكرة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43277: ‏Threat Analysis Group في Google

CoreMedia

متوفّر لما يلي: macOS Sequoia

التأثير: قد تتمكّن إحدى العمليات محدودة الوصول من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.

CVE-2025-43273‏: Seo Hyun-gyu ‏(@wh1te4ever)، و Dora Orak، وMinghao Lin ‏(@Y1nKoc)‏ وXiLong Zhang ‏(@Resery4) من Xiaomi وnoir ‏(@ROIS) وfmyy ‏(@风沐云烟)

CoreMedia

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43210:‏ Hossein Lotfi ‏(@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreMedia Playback

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2025-43230: ‏Chi Yuan Chang من ZUSO ART وtaikosoup

CoreServices

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: وجدت مشكلة أثناء معالجة متغيرات البيئة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.

CVE-2025-43195:‏‏‏‏ 风沐云烟 ‏(@binary_fmyy) وMinghao Lin ‏(@Y1nKoc)

Directory Utility

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.

CVE-2025-43267: ‏Mickey Jin ‏(@patch1t)

Disk Images

متوفّر لما يلي: macOS Sequoia

التأثير: قد يؤدي تشغيل أمر hdiutil إلى تنفيذ تعليمات برمجية عشوائية بشكل غير متوقع

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43187:‏‏‏‏ 风沐云烟 ‏(@binary_fmyy) وMinghao Lin ‏(@Y1nKoc)

DiskArbitration

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43188: باحث غير معلوم الهوية

Dock

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43198‏: Mickey Jin ‏(@patch1t)

file

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.

CVE-2025-43254:‏‏‏‏ 2ourc3‏‏‏‏ | Salim Largo

File Bookmark

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43261: باحث غير معلوم الهوية

Find My

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من أخذ بصمة إصبع المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-31279:‏‏‏‏ Dawuge من Shuffle Team

GPU Drivers

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.

CVE-2025-43255: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

ICU

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43209:‏ Gary Kwong بالاشتراك مع مبادرة Zero Day من Trend Micro

ImageIO

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.

CVE-2025-43226

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد لا يتم تنشيط "إخفاء العنوان باستخدام iCloud" عند تسجيل دخول أكثر من مستخدم واحد في نفس الوقت

الوصف: تمت معالجة خطأ منطقي من خلال المعالجة المُحسَّنة للخطأ.

CVE-2025-43276‏: Willey Lin

Kernel

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43268‏: Gergely Kalman ‏(@gergely_kalman)، وArsenii Kostromin ‏(0x3c3e)‏

libnetcore

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف إلى تلف الذاكرة

الوصف: تمت معالجة هذه المشكلة من خلال تحسين معالجة الذاكرة.

CVE-2025-43202‏: Brian Carpenter

libxml2

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف إلى تلف الذاكرة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرّف CVE-ID على cve.org.

CVE-2025-7425:‏ Sergei Glazunov من Google Project Zero

libxpc

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2025-43196: باحث غير معلوم الهوية

libxslt

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-7424‏: Ivan Fratric من Google Project Zero

Managed Configuration

متوفّر لما يلي: macOS Sequoia

التأثير: قد لا يزال تسجيل المستخدم المستند إلى الحساب ممكنًا عند تشغيل "وضع التأمين"

الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.

CVE-2025-43192‏: Pyrophoria

MediaRemote‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد تتمكن عملية محدودة الوصول من تشغيل أي تطبيق مثبت

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-31275‏: Dora Orak

Metal

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة نسيج متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-43234‏: Vlad Stolyarov من Threat Analysis Group في Google

Model I/O

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43264: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

CVE-2025-43219: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

Model I/O

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال المعالجة المحسنة للذاكرة.

CVE-2025-31281: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

Model I/O

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43224: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

CVE-2025-43221: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

Model I/O

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف ضار إلى تلف كومة الذاكرة

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسَّن.

CVE-2025-31280: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

Model I/O

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.

CVE-2025-43218: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

Model I/O

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43215‏: Michael DePlante ‏(@izobashi) من مبادرة Zero Day Initiative من Trend Micro

NetAuth

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2025-43275:‏‏‏‏ Csaba Fitzl ‏(@theevilbit) من Kandji

Notes

متوفّر لما يلي: macOS Sequoia

التأثير: قد يحصل تطبيق على وصول غير مصرح به إلى الشبكة المحلية

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2025-43270:‏‏‏‏ Minqiang Gui

Notes

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-43225:‏‏‏‏ Kirin ‏(@Pwnrin)

NSSpellChecker

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43266:‏‏‏‏ Noah Gregory ‏(wts.dev)

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الاستيلاء على الاستحقاقات الممنوحة لتطبيقات الأخرى ذات امتيازات

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.

CVE-2025-43260‏: Zhongquan Li ‏(@Guluisacat)

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق ضار بامتيازات الجذر من تعديل محتويات ملفات النظام

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43247:‏ Mickey Jin ‏(@patch1t)

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43194:‏ Mickey Jin ‏(@patch1t)

PackageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43232:‏‏‏‏ Koh M. Nakagawa ‏(@tsunek0h)، وCsaba Fitzl ‏(@theevilbit) من Kandji وGergely Kalman ‏(@gergely_kalman)

Power Management

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2025-43236:‏‏‏‏ Dawuge من Shuffle Team

Power Management

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43235:‏‏‏‏ Dawuge من Shuffle Team

RemoteViewServices

متوفّر لما يلي: macOS Sequoia

التأثير: قد تتمكّن إحدى العمليات محدودة الوصول من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43274: باحث غير معلوم الهوية، وHikerell من Loadshine Lab، و@zlluny

Safari

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24188: ‏Andreas Jaegersberger وRo Achterberg من Nosebeard Labs

SceneKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من قراءة الملفات خارج وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43241:‏ Mickey Jin ‏(@patch1t)

Security

متوفّر لما يلي: macOS Sequoia

التأثير: يمكن لتطبيق ضار يعمل كملقّم HTTPS من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول المُحسَّنة.

CVE-2025-43233:‏‏‏‏ Wojciech Regula من SecuRing ‏(wojciechregula.blog)

SecurityAgent

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-43193:‏‏‏‏ Dawuge من Shuffle Team

SharedFileList‏

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2025-43250‏: Mickey Jin ‏(@patch1t)، وYuebin Sun ‏(@yuebinsun2020)

Single Sign-On

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-43197:‏‏‏‏ Shang-De Jiang وKazma Ye من CyCraft Technology

sips

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43239:‏‏‏‏ Nikolai Skliarenko من مبادرة Zero Day Initiative من Trend Micro

Software Update

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43243‏: Keith Yeo ‏(@kyeojy) من Team Orca of Sea Security، وMickey Jin ‏(@patch1t)

Spotlight

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2025-43246‏: Mickey Jin ‏(@patch1t)

StorageKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-43256: باحث غير معلوم الهوية

System Settings

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-43206‏: Zhongquan Li ‏(@Guluisacat)

User Management

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن متطفل محلي من الوصول إلى عناصر سلسلة المفاتيح

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2025-43251‏: Mickey Jin ‏(@patch1t)

Voice Control

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.

CVE-2025-43185‏: Mickey Jin ‏(@patch1t)

WebContentFilter

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة kernel

الوصف: تمت معالجة هذه المشكلة من خلال تحسين معالجة الذاكرة.

CVE-2025-43189: باحث غير معلوم الهوية

WebContentFilter

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2025-43237: باحث غير معلوم الهوية

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى البرمجة النصية العمومية بين المواقع

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla‏: 285927

CVE-2025-43229‏: Martin Bajanik من Fingerprint، وAmmar Askar

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla‏: 292888

CVE-2025-43227:‏ Gilad Moav

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla‏: 291742

CVE-2025-31278‏: Yuhao Hu وYan Kang وChenggang Wu وXiaojie Wei

WebKit Bugzilla‏: 291745

CVE-2025-31277‏: Yuhao Hu وYan Kang وChenggang Wu وXiaojie Wei

WebKit Bugzilla‏: 293579

CVE-2025-31273‏: Yuhao Hu وYan Kang وChenggang Wu وXiaojie Wei

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتم ربط مصدر التنزيل بشكل غير صحيح

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla‏: 293994

CVE-2025-43240‏: Syarif Muhammad Sajjad

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla‏: 292599

CVE-2025-43214‏: shandikri بالاشتراك من مبادرة Zero Day Initiative من Trend Micro وفريق Google V8 Security Team

WebKit Bugzilla‏: 292621

CVE-2025-43213: فريق Google V8 Security Team

WebKit Bugzilla‏: 293197

CVE-2025-43212‏: Nan Wang ‏(@eternalsakura13) وZiling Chen

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla‏: 293730

CVE-2025-43211‏: Yuhao Hu وYan Kang وChenggang Wu وXiaojie Wei

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تكشف معالجة محتوى ويب متطفّل عن الحالات الداخلية للتطبيق

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.

WebKit Bugzilla‏: 294182

CVE-2025-43265‏: HexRabbit ‏(@h3xr4bb1t) من فريق DEVCORE Research Team

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla‏: 295382

CVE-2025-43216‏: Ignacio Sanmillan ‏(@ulexec)

WebKit

متوفّر لما يلي: macOS Sequoia

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرّف CVE-ID على cve.org.

WebKit Bugzilla‏: 296459

CVE-2025-6558‏: Clément Lecigne وVlad Stolyarov من Threat Analysis Group في Google

WindowServer

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول الفعلي إلى جهاز مقفل من الاطلاع على معلومات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2025-43259:‏‏‏‏ Martti Hütt

Xsan

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة عدد صحيح من خلال التحقق المُحسَّن من صحة المدخلات.

CVE-2025-43238: باحث غير معلوم الهوية

zip

متوفّر لما يلي: macOS Sequoia

التأثير: قد يتمكن أحد مواقع الويب من الوصول إلى بيانات المستخدم الحساسة عند حل مشكلة روابط النظام

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2024-44243‏: Jonathan Bar Or ‏(@yo_yo_yo_jbo) من Microsoft،

تقدير آخر

AppleMobileFileIntegrity‏

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

Bluetooth

يسعدنا أن نتوجّه بخالص الشكر إلى LIdong LI وXiao Wang وShao Dong Chen وChao Tan من Source Guard على تقديم المساعدة لنا.

Control Center

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

CoreAudio

يسعدنا أن نتوجّه بخالص الشكر إلى @zlluny وNoah Weinberg على تقديم المساعدة لنا.

CoreUtils

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(@theevilbit) من Kandji على تقديم المساعدة لنا.

Device Management

يسعدنا أن نتوجّه بخالص الشكر إلى Al Karak على تقديم المساعدة لنا.

Find My

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.

Game Center

يسعدنا أن نتوجّه بخالص الشكر إلى YingQi Shi ‏(@Mas0nShi) من DBAppSecurity's WeBin lab على تقديم المساعدة لنا.

IOMobileFrameBuffer

يسعدنا أن نتوجّه بخالص الشكر إلى Karol Mazurek ‏(@Karmaz95) من AFINE على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Karol Mazurek ‏(@Karmaz95) من AFINE على تقديم المساعدة لنا.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى Sergei Glazunov‏ من ‏Google Project Zero على تقديم المساعدة لنا.

libxslt

يسعدنا أن نتوجّه بخالص الشكر إلى Ivan Fratric من Google Project Zero على تقديم المساعدة لنا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى Ameen Basha M K على تقديم المساعدة لنا.

Shortcuts

يسعدنا أن نتوجّه بخالص الشكر إلى Dennis Kniep على تقديم المساعدة لنا.

WebDAV

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى فريق Google V8 Security Team وYuhao Hu وYan Kang وChenggang Wu وXiaojie Wei وrheza ‏(@ginggilBesel) على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: