watchOS 5.1'in güvenlik içeriği hakkında

Bu belgede watchOS 5.1'in güvenlik içeriği açıklanmaktadır.

Apple güvenlik güncellemeleri hakkında

Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Son sürümler Apple güvenlik güncellemeleri sayfasında listelenmektedir.

Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın. Apple ile iletişimlerinizi Apple Ürün Güvenliği PGP Anahtarını kullanarak şifreleyebilirsiniz.

Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.

watchOS 5.1

Yayınlanma tarihi: 30 Ekim 2018

AppleAVD

İlgili ürünler: Apple Watch Series 1 ve sonraki modeller

Etki: Kötü amaçlı bir uygulama, ayrıcalıkları yükseltebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4384: Google Project Zero'dan Natalie Silvanovich

CoreCrypto

İlgili ürünler: Apple Watch Series 1 ve sonraki modeller

Etki: Bir saldırgan, Miller-Rabin asallık testindeki zayıflıktan yararlanarak asal sayıları hatalı şekilde tanımlayabilir

Açıklama: Asal sayıları belirlemek için kullanılan yöntemde bir sorun vardı. Asal sayıların test edilmesine yönelik yalancı rastgele tabanlar kullanılarak bu sorun giderildi.

CVE-2018-4398: Londra Üniversitesi Royal Holloway'den Martin Albrecht, Jake Massimo ve Kenny Paterson ile Bochum Ruhr Üniversitesi'nden Juraj Somorovsky

ICU

İlgili ürünler: Apple Watch Series 1 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş bir dizenin işlenmesi yığın bozulmasına (heap corruption) neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4394: The Qt Company'den Erik Verbruggen

Giriş güncellenme tarihi: 16 Kasım 2018

IPSec

İlgili ürünler: Apple Watch Series 1 ve sonraki modeller

Etki: Bir uygulama, yükseltilmiş ayrıcalıklar elde edebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.

CVE-2018-4371: Leviathan Security Group'tan Tim Michaud (@TimGMichaud)

Çekirdek

İlgili ürünler: Apple Watch Series 1 ve sonraki modeller

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Savunmasız kod kaldırılarak bir bellek bozulması sorunu giderildi.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Çekirdek

İlgili ürünler: Apple Watch Series 1 ve sonraki modeller

Etki: Bir uygulama, sınırlandırılmış belleği okuyabilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek ilklendirme sorunu giderildi.

CVE-2018-4413: TrendMicro Mobil Güvenlik Ekibi'nden Juwei Lin (@panicaII)

Çekirdek

İlgili ürünler: Apple Watch Series 1 ve sonraki modeller

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

Mail

İlgili ürünler: Apple Watch Series 1 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş bir iletinin işlenmesi servis reddine yol açabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir kaynak tükenmesi sorunu giderildi.

CVE-2018-4381: Angel Ramirez

Giriş eklenme tarihi: 22 Ocak 2019

NetworkExtension

İlgili ürünler: Apple Watch Series 1 ve sonraki modeller

Etki: Bir VPN sunucusuna bağlanmak DNS sorgularının bir DNS proxy'sine sızdırılmasına neden olabilir

Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.

CVE-2018-4369: anonim bir araştırmacı

Safari Okuyucu

İlgili ürünler: Apple Watch Series 1 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş bir web sayfasında Safari Okuyucu özelliğinin etkinleştirilmesi evrensel siteler arası betik kullanımına neden olabilir

Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Safari Okuyucu

İlgili ürünler: Apple Watch Series 1 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş bir web sayfasında Safari Okuyucu özelliğinin etkinleştirilmesi evrensel siteler arası betik kullanımına neden olabilir

Açıklama: Safari'de siteler arası betik kullanımı (cross-site scripting) sorunu vardı. URL doğrulama işlemi iyileştirilerek bu sorun giderildi.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

Güvenlik

İlgili ürünler: Apple Watch Series 1 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş bir S/MIME imzalı mesajın işlenmesi servis reddine yol açabilir

Açıklama: Mantık iyileştirilerek bir doğrulama sorunu giderildi.

CVE-2018-4400: LAC Co., Ltd. şirketinden Yukinobu Nagayasu

WebKit

İlgili ürünler: Apple Watch Series 1 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek birden fazla bellek bozulması sorunu giderildi.

CVE-2018-4372: Kore KAIST Softsec Lab'den HyungSeok Han, DongHyeon Oh ve Sang Kil Cha

CVE-2018-4373: Tresorit'ten ngg, alippai, DirtYiCE, KT (Trend Micro'nun Zero Day Initiative programıyla)

CVE-2018-4375: Nanyang Teknoloji Üniversitesi'nden Yu Haiwan ve Wu Hongjun (Trend Micro'nun Zero Day Initiative programıyla)

CVE-2018-4376: 010 (Trend Micro'nun Zero Day Initiative programıyla)

CVE-2018-4382: Google Project Zero'dan lokihardt

CVE-2018-4386: Google Project Zero'dan lokihardt

CVE-2018-4392: 360 ESG Codesafe Team'den zhunki

CVE-2018-4416: Google Project Zero'dan lokihardt

WebKit

İlgili ürünler: Apple Watch Series 1 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi kod yürütülmesine neden olabilir

Açıklama: Doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4378: Kore KAIST Softsec Lab'den HyungSeok Han, DongHyeon Oh ve Sang Kil Cha, 360 ESG Codesafe Team'den zhunki

Giriş güncellenme tarihi: 16 Kasım 2018

Wi-Fi

İlgili ürünler: Apple Watch Series 1 ve sonraki modeller

Etki: Ayrıcalıklı konumdaki bir saldırgan, servis reddi saldırısı gerçekleştirebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.

CVE-2018-4368: Darmstadt Teknik Üniversitesi'ndeki Secure Mobile Networking Lab'den Milan Stute ve Alex Mariotto

Ek teşekkür listesi

Sertifika İmzalama

Yiğit Can YILMAZ'a (@yilmazcanyigit) yardımı için teşekkür ederiz.

coreTLS

Eyal Ronen (Weizmann Enstitüsü), Robert Gillham (Adelaide Üniversitesi), Daniel Genkin (Michigan Üniversitesi), Adi Shamir (Weizmann Enstitüsü), David Wong (NCC Group) ve Yuval Yarom'a (Adelaide Üniversitesi ve Data61) yardımları için teşekkür ederiz.

Giriş eklenme tarihi: 12 Aralık 2018

Safari Okuyucu

Ryan Pickren'e (ryanpickren.com) yardımı için teşekkür ederiz.

Giriş eklenme tarihi: 3 Nisan 2019

Güvenlik

Parachute'ten Marinos Bernitsas'a yardımı için teşekkür ederiz.

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.

Yayın Tarihi: