Safari 12'nin güvenlik içeriği hakkında
Bu belgede, Safari 12'nin güvenlik içeriği açıklanmaktadır.
Apple güvenlik güncellemeleri hakkında
Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Son sürümler Apple güvenlik güncellemeleri sayfasında listelenmektedir.
Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın. Apple ile iletişimlerinizi Apple Ürün Güvenliği PGP Anahtarını kullanarak şifreleyebilirsiniz.
Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
Safari 12
Safari
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Etki: Kötü amaçlı bir web sitesi, Safari'de otomatik olarak doldurulan verileri sızdırabilir
Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.
CVE-2018-4307: Pakistan Telecommunications Authority'den Rafay Baloch
Safari
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Etki: Kullanıcılar, dolaşma tarihçesi öğelerini silemeyebilir
Açıklama: Bir tarihçe öğesinin silinmesi sonucunda, yeniden yönlendirme zincirleriyle yapılan ziyaretler silinmeyebilir. Veri silme işlemi iyileştirilerek bu sorun giderildi.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Safari
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Etki: Kötü amaçlarla oluşturulmuş bir web sitesinin bir bağlantıyı tıklayarak ziyaret edilmesi, kullanıcı arabirimi sahteciliğine neden olabilir
Açıklama: Durum yönetimi iyileştirilerek tutarsız kullanıcı arabirimi sorunu giderildi.
CVE-2018-4195: Tencent Xuanwu Lab'den (www.tencent.com) xisigr
WebKit
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Etki: Kötü amaçlı bir web sitesi, kaynaklar arası beklenmedik bir davranışa neden olabilir
Açıklama: iFrame öğeleriyle ilgili kaynaklar arası veri sızdırma sorunu vardı. Güvenlik kaynaklarının takibi iyileştirilerek bu sorun giderildi.
CVE-2018-4319: Google'dan John Pettitt
WebKit
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Etki: Beklenmeyen etkileşimler ASSERT hatasına neden oluyor
Açıklama: Doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2018-4191: OSS-Fuzz tarafından bulundu
WebKit
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Etki: Kötü amaçlı bir web sitesi, farklı bir web sitesi bağlamında betik yürütebilir
Açıklama: Safari'de siteler arası betik kullanımı (cross-site scripting) sorunu vardı. URL doğrulama işlemi iyileştirilerek bu sorun giderildi.
CVE-2018-4309: anonim bir araştırmacı (Trend Micro'nun Zero Day Initiative programıyla)
WebKit
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek birden fazla bellek bozulması sorunu giderildi.
CVE-2018-4299: Samuel Groβ (saelo) (Trend Micro'nun Zero Day Initiative programıyla)
CVE-2018-4323: Google Project Zero'dan Ivan Fratric
CVE-2018-4328: Google Project Zero'dan Ivan Fratric
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) (Trend Micro'nun Zero Day Initiative programıyla)
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
WebKit
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Etki: Kaynaklar arası Güvenlik Hatalarında, erişilen çerçevenin kaynağı yer alıyor
Açıklama: Kaynak bilgileri kaldırılarak bu sorun giderildi.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Etki: Kötü amaçlı bir web sitesi kaynaklar arasında görüntü verisi sızdırabilir
Açıklama: Safari'de siteler arası betik kullanımı (cross-site scripting) sorunu vardı. URL doğrulama işlemi iyileştirilerek bu sorun giderildi.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
WebKit
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Etki: Beklenmeyen etkileşimler ASSERT hatasına neden oluyor
Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek tüketimi sorunu giderildi.
CVE-2018-4361: OSS-Fuzz tarafından bulundu
CVE-2018-4474: OSS-Fuzz tarafından bulundu
WebKit
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.
CVE-2018-4312: Google Project Zero'dan Ivan Fratric
CVE-2018-4315: Google Project Zero'dan Ivan Fratric
CVE-2018-4197: Google Project Zero'dan Ivan Fratric
CVE-2018-4314: Google Project Zero'dan Ivan Fratric
CVE-2018-4318: Google Project Zero'dan Ivan Fratric
CVE-2018-4306: Google Project Zero'dan Ivan Fratric
CVE-2018-4317: Google Project Zero'dan Ivan Fratric
WebKit
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Durum yönetimi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2018-4316: crixer, Qihoo 360 Vulcan Team'den Hanming Zhang (@4shitak4)
Ek teşekkür listesi
WebKit
Cary Hartline'e, 360 Vulcan Team'den Hanming Zhang'e, Tencent Keen Security Lab'e (Trend Micro'nun Zero Day Initiative programıyla) ve CA Technologies şirketinden Zach Malone'ye yardımları için teşekkür ederiz.
Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.