نبذة عن محتوى أمان macOS Sequoia 15.6
يتناول هذا المستند محتوى أمان macOS Sequoia 15.6.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.
macOS Sequoia 15.6
تاريخ الإصدار: 29 يوليو 2025
Admin Framework
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2025-43191: Ryan Dowd (@_rdowd)
afclip
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-43186: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
AMD
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2025-43244: ABC Research s.r.o.
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-31243: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن تطبيق ضار من تشغيل ثنائيات عشوائية على جهاز موثوق به
الوصف: تمت معالجة هذه المشكلة عبر التحقق المُحسّن من صحة الإدخال.
CVE-2025-43253: Noah Gregory (wts.dev)
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2025-43249: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.
CVE-2025-43248: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.
CVE-2025-43245: Mickey Jin (@patch1t)
Archive Utility
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.
CVE-2025-43257: Mickey Jin (@patch1t)
CFNetwork
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-43222: Andreas Jaegersberger وRo Achterberg من Nosebeard Labs
CFNetwork
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مستخدم بدون امتيازات من تعديل إعدادات الشبكة المقيدة
الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن من صحة الإدخال.
CVE-2025-43223: Andreas Jaegersberger وRo Achterberg من Nosebeard Labs
copyfile
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2025-43220: Mickey Jin (@patch1t)
Core Services
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-43199: Gergely Kalman (@gergely_kalman)، وباحث غير معلوم الهوية
CoreAudio
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف صوتي ضار إلى تلف الذاكرة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-43277: Threat Analysis Group في Google
CoreMedia
متوفّر لما يلي: macOS Sequoia
التأثير: قد تتمكّن إحدى العمليات محدودة الوصول من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.
CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever)، و Dora Orak، وMinghao Lin (@Y1nKoc) وXiLong Zhang (@Resery4) من Xiaomi وnoir (@ROIS) وfmyy (@风沐云烟)
CoreMedia
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2025-43210: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
CoreMedia Playback
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.
CVE-2025-43230: Chi Yuan Chang من ZUSO ART وtaikosoup
CoreServices
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: وجدت مشكلة أثناء معالجة متغيرات البيئة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.
CVE-2025-43195: 风沐云烟 (@binary_fmyy) وMinghao Lin (@Y1nKoc)
Directory Utility
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.
CVE-2025-43267: Mickey Jin (@patch1t)
Disk Images
متوفّر لما يلي: macOS Sequoia
التأثير: قد يؤدي تشغيل أمر hdiutil إلى تنفيذ تعليمات برمجية عشوائية بشكل غير متوقع
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-43187: 风沐云烟 (@binary_fmyy) وMinghao Lin (@Y1nKoc)
DiskArbitration
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43188: باحث غير معلوم الهوية
Dock
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-43198: Mickey Jin (@patch1t)
file
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق
الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.
CVE-2025-43254: 2ourc3 | Salim Largo
File Bookmark
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2025-43261: باحث غير معلوم الهوية
Find My
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من أخذ بصمة إصبع المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-31279: Dawuge من Shuffle Team
GPU Drivers
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.
CVE-2025-43255: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
ICU
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2025-43209: Gary Kwong بالاشتراك مع مبادرة Zero Day من Trend Micro
ImageIO
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة
الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.
CVE-2025-43226
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد لا يتم تنشيط "إخفاء العنوان باستخدام iCloud" عند تسجيل دخول أكثر من مستخدم واحد في نفس الوقت
الوصف: تمت معالجة خطأ منطقي من خلال المعالجة المُحسَّنة للخطأ.
CVE-2025-43276: Willey Lin
Kernel
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43268: Gergely Kalman (@gergely_kalman)، وArsenii Kostromin (0x3c3e)
libnetcore
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف إلى تلف الذاكرة
الوصف: تمت معالجة هذه المشكلة من خلال تحسين معالجة الذاكرة.
CVE-2025-43202: Brian Carpenter
libxml2
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف إلى تلف الذاكرة
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرّف CVE-ID على cve.org.
CVE-2025-7425: Sergei Glazunov من Google Project Zero
libxpc
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2025-43196: باحث غير معلوم الهوية
libxslt
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2025-7424: Ivan Fratric من Google Project Zero
Managed Configuration
متوفّر لما يلي: macOS Sequoia
التأثير: قد لا يزال تسجيل المستخدم المستند إلى الحساب ممكنًا عند تشغيل "وضع التأمين"
الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.
CVE-2025-43192: Pyrophoria
MediaRemote
متوفّر لما يلي: macOS Sequoia
التأثير: قد تتمكن عملية محدودة الوصول من تشغيل أي تطبيق مثبت
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-31275: Dora Orak
Metal
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة نسيج متطفّل إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2025-43234: Vlad Stolyarov من Threat Analysis Group في Google
Model I/O
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-43264: Michael DePlante (@izobashi) من مبادرة Zero Day من Trend Micro
CVE-2025-43219: Michael DePlante (@izobashi) من مبادرة Zero Day من Trend Micro
Model I/O
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال المعالجة المحسنة للذاكرة.
CVE-2025-31281: Michael DePlante (@izobashi) من مبادرة Zero Day من Trend Micro
Model I/O
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2025-43224: Michael DePlante (@izobashi) من مبادرة Zero Day من Trend Micro
CVE-2025-43221: Michael DePlante (@izobashi) من مبادرة Zero Day من Trend Micro
Model I/O
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف ضار إلى تلف كومة الذاكرة
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسَّن.
CVE-2025-31280: Michael DePlante (@izobashi) من مبادرة Zero Day من Trend Micro
Model I/O
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف USD متطفّل إلى الكشف عن محتويات الذاكرة
الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.
CVE-2025-43218: Michael DePlante (@izobashi) من مبادرة Zero Day من Trend Micro
Model I/O
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-43215: Michael DePlante (@izobashi) من مبادرة Zero Day Initiative من Trend Micro
NetAuth
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.
CVE-2025-43275: Csaba Fitzl (@theevilbit) من Kandji
Notes
متوفّر لما يلي: macOS Sequoia
التأثير: قد يحصل تطبيق على وصول غير مصرح به إلى الشبكة المحلية
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2025-43270: Minqiang Gui
Notes
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2025-43225: Kirin (@Pwnrin)
NSSpellChecker
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43266: Noah Gregory (wts.dev)
PackageKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الاستيلاء على الاستحقاقات الممنوحة لتطبيقات الأخرى ذات امتيازات
الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.
CVE-2025-43260: Zhongquan Li (@Guluisacat)
PackageKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن تطبيق ضار بامتيازات الجذر من تعديل محتويات ملفات النظام
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43247: Mickey Jin (@patch1t)
PackageKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-43194: Mickey Jin (@patch1t)
PackageKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h)، وCsaba Fitzl (@theevilbit) من Kandji وGergely Kalman (@gergely_kalman)
Power Management
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2025-43236: Dawuge من Shuffle Team
Power Management
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-43235: Dawuge من Shuffle Team
RemoteViewServices
متوفّر لما يلي: macOS Sequoia
التأثير: قد تتمكّن إحدى العمليات محدودة الوصول من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-43274: باحث غير معلوم الهوية، وHikerell من Loadshine Lab، و@zlluny
Safari
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2025-24188: Andreas Jaegersberger وRo Achterberg من Nosebeard Labs
SceneKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من قراءة الملفات خارج وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43241: Mickey Jin (@patch1t)
Security
متوفّر لما يلي: macOS Sequoia
التأثير: يمكن لتطبيق ضار يعمل كملقّم HTTPS من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول المُحسَّنة.
CVE-2025-43233: Wojciech Regula من SecuRing (wojciechregula.blog)
SecurityAgent
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-43193: Dawuge من Shuffle Team
SharedFileList
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2025-43250: Mickey Jin (@patch1t)، وYuebin Sun (@yuebinsun2020)
Single Sign-On
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.
CVE-2025-43197: Shang-De Jiang وKazma Ye من CyCraft Technology
sips
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2025-43239: Nikolai Skliarenko من مبادرة Zero Day Initiative من Trend Micro
Software Update
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43243: Keith Yeo (@kyeojy) من Team Orca of Sea Security، وMickey Jin (@patch1t)
Spotlight
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2025-43246: Mickey Jin (@patch1t)
StorageKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2025-43256: باحث غير معلوم الهوية
System Settings
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.
CVE-2025-43206: Zhongquan Li (@Guluisacat)
User Management
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن متطفل محلي من الوصول إلى عناصر سلسلة المفاتيح
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2025-43251: Mickey Jin (@patch1t)
Voice Control
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالتخفيض إلى إصدار سابق من خلال فرض قيود إضافية على توقيع التعليمات البرمجية.
CVE-2025-43185: Mickey Jin (@patch1t)
WebContentFilter
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة kernel
الوصف: تمت معالجة هذه المشكلة من خلال تحسين معالجة الذاكرة.
CVE-2025-43189: باحث غير معلوم الهوية
WebContentFilter
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2025-43237: باحث غير معلوم الهوية
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى البرمجة النصية العمومية بين المواقع
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
WebKit Bugzilla: 285927
CVE-2025-43229: Martin Bajanik من Fingerprint، وAmmar Askar
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu وYan Kang وChenggang Wu وXiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu وYan Kang وChenggang Wu وXiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu وYan Kang وChenggang Wu وXiaojie Wei
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتم ربط مصدر التنزيل بشكل غير صحيح
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 293994
CVE-2025-43240: Syarif Muhammad Sajjad
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri بالاشتراك من مبادرة Zero Day Initiative من Trend Micro وفريق Google V8 Security Team
WebKit Bugzilla: 292621
CVE-2025-43213: فريق Google V8 Security Team
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) وZiling Chen
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu وYan Kang وChenggang Wu وXiaojie Wei
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تكشف معالجة محتوى ويب متطفّل عن الحالات الداخلية للتطبيق
الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المُحسَّن من صحة المدخلات.
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) من فريق DEVCORE Research Team
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
متوفّر لما يلي: macOS Sequoia
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرّف CVE-ID على cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne وVlad Stolyarov من Threat Analysis Group في Google
WindowServer
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول الفعلي إلى جهاز مقفل من الاطلاع على معلومات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.
CVE-2025-43259: Martti Hütt
Xsan
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة عدد صحيح من خلال التحقق المُحسَّن من صحة المدخلات.
CVE-2025-43238: باحث غير معلوم الهوية
zip
متوفّر لما يلي: macOS Sequoia
التأثير: قد يتمكن أحد مواقع الويب من الوصول إلى بيانات المستخدم الحساسة عند حل مشكلة روابط النظام
الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.
CVE-2024-44243: Jonathan Bar Or (@yo_yo_yo_jbo) من Microsoft،
تقدير آخر
AppleMobileFileIntegrity
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى LIdong LI وXiao Wang وShao Dong Chen وChao Tan من Source Guard على تقديم المساعدة لنا.
Control Center
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
CoreAudio
يسعدنا أن نتوجّه بخالص الشكر إلى @zlluny وNoah Weinberg على تقديم المساعدة لنا.
CoreUtils
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Kandji على تقديم المساعدة لنا.
Device Management
يسعدنا أن نتوجّه بخالص الشكر إلى Al Karak على تقديم المساعدة لنا.
Find My
يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.
Game Center
يسعدنا أن نتوجّه بخالص الشكر إلى YingQi Shi (@Mas0nShi) من DBAppSecurity's WeBin lab على تقديم المساعدة لنا.
IOMobileFrameBuffer
يسعدنا أن نتوجّه بخالص الشكر إلى Karol Mazurek (@Karmaz95) من AFINE على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Karol Mazurek (@Karmaz95) من AFINE على تقديم المساعدة لنا.
libxml2
يسعدنا أن نتوجّه بخالص الشكر إلى Sergei Glazunov من Google Project Zero على تقديم المساعدة لنا.
libxslt
يسعدنا أن نتوجّه بخالص الشكر إلى Ivan Fratric من Google Project Zero على تقديم المساعدة لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Ameen Basha M K على تقديم المساعدة لنا.
Shortcuts
يسعدنا أن نتوجّه بخالص الشكر إلى Dennis Kniep على تقديم المساعدة لنا.
WebDAV
يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى فريق Google V8 Security Team وYuhao Hu وYan Kang وChenggang Wu وXiaojie Wei وrheza (@ginggilBesel) على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.