watchOS 5.1'in güvenlik içeriği hakkında
Bu belgede watchOS 5.1'in güvenlik içeriği açıklanmaktadır.
Apple güvenlik güncellemeleri hakkında
Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Son sürümler Apple güvenlik güncellemeleri sayfasında listelenmektedir.
Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın. Apple ile iletişimlerinizi Apple Ürün Güvenliği PGP Anahtarını kullanarak şifreleyebilirsiniz.
Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
watchOS 5.1
AppleAVD
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Kötü amaçlı bir uygulama, ayrıcalıkları yükseltebilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2018-4384: Google Project Zero'dan Natalie Silvanovich
CoreCrypto
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Bir saldırgan, Miller-Rabin asallık testindeki zayıflıktan yararlanarak asal sayıları hatalı şekilde tanımlayabilir
Açıklama: Asal sayıları belirlemek için kullanılan yöntemde bir sorun vardı. Asal sayıların test edilmesine yönelik yalancı rastgele tabanlar kullanılarak bu sorun giderildi.
CVE-2018-4398: Londra Üniversitesi Royal Holloway'den Martin Albrecht, Jake Massimo ve Kenny Paterson ile Bochum Ruhr Üniversitesi'nden Juraj Somorovsky
ICU
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş bir dizenin işlenmesi yığın bozulmasına (heap corruption) neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2018-4394: The Qt Company'den Erik Verbruggen
IPSec
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Bir uygulama, yükseltilmiş ayrıcalıklar elde edebilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.
CVE-2018-4371: Leviathan Security Group'tan Tim Michaud (@TimGMichaud)
Çekirdek
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Savunmasız kod kaldırılarak bir bellek bozulması sorunu giderildi.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Çekirdek
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Bir uygulama, sınırlandırılmış belleği okuyabilir
Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek ilklendirme sorunu giderildi.
CVE-2018-4413: TrendMicro Mobil Güvenlik Ekibi'nden Juwei Lin (@panicaII)
Çekirdek
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2018-4419: Mohamed Ghannam (@_simo36)
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş bir iletinin işlenmesi servis reddine yol açabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir kaynak tükenmesi sorunu giderildi.
CVE-2018-4381: Angel Ramirez
NetworkExtension
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Bir VPN sunucusuna bağlanmak DNS sorgularının bir DNS proxy'sine sızdırılmasına neden olabilir
Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.
CVE-2018-4369: anonim bir araştırmacı
Safari Okuyucu
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş bir web sayfasında Safari Okuyucu özelliğinin etkinleştirilmesi evrensel siteler arası betik kullanımına neden olabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
Safari Okuyucu
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş bir web sayfasında Safari Okuyucu özelliğinin etkinleştirilmesi evrensel siteler arası betik kullanımına neden olabilir
Açıklama: Safari'de siteler arası betik kullanımı (cross-site scripting) sorunu vardı. URL doğrulama işlemi iyileştirilerek bu sorun giderildi.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
Güvenlik
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş bir S/MIME imzalı mesajın işlenmesi servis reddine yol açabilir
Açıklama: Mantık iyileştirilerek bir doğrulama sorunu giderildi.
CVE-2018-4400: LAC Co., Ltd. şirketinden Yukinobu Nagayasu
WebKit
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek birden fazla bellek bozulması sorunu giderildi.
CVE-2018-4372: Kore KAIST Softsec Lab'den HyungSeok Han, DongHyeon Oh ve Sang Kil Cha
CVE-2018-4373: Tresorit'ten ngg, alippai, DirtYiCE, KT (Trend Micro'nun Zero Day Initiative programıyla)
CVE-2018-4375: Nanyang Teknoloji Üniversitesi'nden Yu Haiwan ve Wu Hongjun (Trend Micro'nun Zero Day Initiative programıyla)
CVE-2018-4376: 010 (Trend Micro'nun Zero Day Initiative programıyla)
CVE-2018-4382: Google Project Zero'dan lokihardt
CVE-2018-4386: Google Project Zero'dan lokihardt
CVE-2018-4392: 360 ESG Codesafe Team'den zhunki
CVE-2018-4416: Google Project Zero'dan lokihardt
WebKit
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi kod yürütülmesine neden olabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2018-4378: Kore KAIST Softsec Lab'den HyungSeok Han, DongHyeon Oh ve Sang Kil Cha, 360 ESG Codesafe Team'den zhunki
Wi-Fi
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Ayrıcalıklı konumdaki bir saldırgan, servis reddi saldırısı gerçekleştirebilir
Açıklama: Doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.
CVE-2018-4368: Darmstadt Teknik Üniversitesi'ndeki Secure Mobile Networking Lab'den Milan Stute ve Alex Mariotto
Ek teşekkür listesi
Sertifika İmzalama
Yiğit Can YILMAZ'a (@yilmazcanyigit) yardımı için teşekkür ederiz.
coreTLS
Eyal Ronen (Weizmann Enstitüsü), Robert Gillham (Adelaide Üniversitesi), Daniel Genkin (Michigan Üniversitesi), Adi Shamir (Weizmann Enstitüsü), David Wong (NCC Group) ve Yuval Yarom'a (Adelaide Üniversitesi ve Data61) yardımları için teşekkür ederiz.
Safari Okuyucu
Ryan Pickren'e (ryanpickren.com) yardımı için teşekkür ederiz.
Güvenlik
Parachute'ten Marinos Bernitsas'a yardımı için teşekkür ederiz.
Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.