Safari 12.0.1'in güvenlik içeriği hakkında
Bu belgede Safari 12.0.1'in güvenlik içeriği açıklanmaktadır.
Apple güvenlik güncellemeleri hakkında
Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Son sürümler Apple güvenlik güncellemeleri sayfasında listelenmektedir.
Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın. Apple ile iletişimlerinizi Apple Ürün Güvenliği PGP Anahtarını kullanarak şifreleyebilirsiniz.
Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
Safari 12.0.1
Safari Okuyucu
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ve macOS Mojave 10.14
Etki: Kötü amaçlarla oluşturulmuş bir web sayfasında Safari Okuyucu özelliğinin etkinleştirilmesi evrensel siteler arası betik kullanımına neden olabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
Safari Okuyucu
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ve macOS Mojave 10.14
Etki: Kötü amaçlarla oluşturulmuş bir web sayfasında Safari Okuyucu özelliğinin etkinleştirilmesi evrensel siteler arası betik kullanımına neden olabilir
Açıklama: Safari'de siteler arası betik kullanımı (cross-site scripting) sorunu vardı. URL doğrulama işlemi iyileştirilerek bu sorun giderildi.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
WebKit
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ve macOS Mojave 10.14
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek birden fazla bellek bozulması sorunu giderildi.
CVE-2018-4372: Kore KAIST Softsec Lab'den HyungSeok Han, DongHyeon Oh ve Sang Kil Cha
CVE-2018-4373: Tresorit'ten ngg, alippai, DirtYiCE, KT (Trend Micro'nun Zero Day Initiative programıyla)
CVE-2018-4375: Nanyang Teknoloji Üniversitesi'nden Yu Haiwan ve Wu Hongjun (Trend Micro'nun Zero Day Initiative programıyla)
CVE-2018-4376: 010 (Trend Micro'nun Zero Day Initiative programıyla)
CVE-2018-4382: Google Project Zero'dan lokihardt
CVE-2018-4386: Google Project Zero'dan lokihardt
CVE-2018-4392: 360 ESG Codesafe Team'den zhunki
CVE-2018-4416: Google Project Zero'dan lokihardt
WebKit
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ve macOS Mojave 10.14
Etki: Kötü amaçlı bir web sitesi, servis reddine neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir kaynak tükenmesi sorunu giderildi.
CVE-2018-4409: Wire Swiss GmbH şirketinden Sabri Haddouche (@pwnsdx)
WebKit
İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 ve macOS Mojave 10.14
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi kod yürütülmesine neden olabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2018-4378: Kore KAIST Softsec Lab'den HyungSeok Han, DongHyeon Oh ve Sang Kil Cha, 360 ESG Codesafe Team'den zhunki
Ek teşekkür listesi
Safari
Yiğit Can YILMAZ'a (@yilmazcanyigit) yardımı için teşekkür ederiz.
Safari Okuyucu
Ryan Pickren'e (ryanpickren.com) yardımı için teşekkür ederiz.
Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.