macOS Ventura 13.7.1'in güvenlik içeriği hakkında
Bu belgede, macOS Ventura 13.7.1'in güvenlik içeriği açıklanmaktadır.
Apple güvenlik güncellemeleri hakkında
Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.
Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın
macOS Ventura 13.7.1
Yayınlanma tarihi: 28 Ekim 2024
App Support
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir uygulama, kullanıcı izni olmadan rastgele kısayollar çalıştırabilir
Açıklama: Mantık işlemi iyileştirilerek bir yol işleme sorunu giderildi.
CVE-2024-44255: anonim bir araştırmacı
AppleAVD
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir video dosyasının ayrıştırılması sistemin beklenmedik bir şekilde sonlandırılmasına neden olabilir
Açıklama: Sınır denetimleri iyileştirilerek sorun giderildi.
CVE-2024-44232: Ivan Fratric, Google Project Zero
CVE-2024-44233: Ivan Fratric, Google Project Zero
CVE-2024-44234: Ivan Fratric, Google Project Zero
Giriş eklenme tarihi: 1 Kasım 2024
AppleMobileFileIntegrity
İlgili sürüm: macOS Ventura
Etki: Korumalı alandaki bir işlem, korumalı alan sınırlamalarını atlayabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Intel tabanlı Mac bilgisayarları etkileyen bir eski sürüme düşürme sorunu, ek kod imzalama kısıtlamalarıyla giderildi.
CVE-2024-44280: Mickey Jin (@patch1t)
ARKit
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir dosyanın işlenmesi yığın bozulmasına (heap corruption) neden olabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44126: Holger Fuhrmannek
Assets
İlgili sürüm: macOS Ventura
Etki: Kök ayrıcalıklarına sahip kötü amaçlı bir uygulama, sistem dosyalarının içeriğini değiştirebilir
Açıklama: Savunmasız kod kaldırılarak bu sorun giderildi.
CVE-2024-44260: Mickey Jin (@patch1t)
CoreServicesUIAgent
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Ek yetki denetimleriyle bu sorun giderildi.
CVE-2024-44295: Anonim bir araştırmacı
CoreText
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir fontun işlenmesi işlem belleğinin açığa çıkmasına neden olabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44240: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
CVE-2024-44302: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
CUPS
İlgili sürüm: macOS Ventura
Etki: Ayrıcalıklı ağ konumundaki bir saldırgan gizli kullanıcı bilgilerinin açığa çıkmasına neden olabilir
Açıklama: URL'lerin ayrıştırılmasında sorun vardı. Giriş doğrulama işlemi iyileştirilerek bu sorun giderildi.
CVE-2024-44213: Alexandre Bedard
DiskArbitration
İlgili sürüm: macOS Ventura
Etki: Korumalı alandaki bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-40855: Kandji'den Csaba Fitzl (@theevilbit)
Find My
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, hassas konum bilgilerini okuyabilir
Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir gizlilik sorunu giderildi.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
İlgili sürüm: macOS Ventura
Etki: Bir dosyasının ayrıştırılması kullanıcı bilgilerinin açığa çıkmasına neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.
CVE-2024-44282: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
Game Controllers
İlgili sürüm: macOS Ventura
Etki: Fiziksel erişime sahip bir saldırgan, kilitli bir aygıtta çalışan uygulamalara Oyun Kumandası etkinlikleriyle girdi sağlayabilir
Açıklama: Kilitli aygıtta sunulan seçenekler kısıtlanarak sorun giderildi.
CVE-2024-44265: Ronny Stiftel
ImageIO
İlgili sürüm: macOS Ventura
Etki: Bir görüntünün işlenmesi, işlem belleğinin açığa çıkmasına neden olabilir
Açıklama: Denetimler iyileştirilerek bu sorun giderildi.
CVE-2024-44215: Trend Micro Zero Day Initiative ile çalışan Junsung Lee
ImageIO
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir iletinin işlenmesi, servis reddine neden olabilir
Açıklama: Sınır denetimleri iyileştirilerek sorun giderildi.
CVE-2024-44297: Jex Amro
Installer
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Ek korumalı alan sınırlamalarıyla bir erişim sorunu giderildi.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlı bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlı bir uygulama, servis reddine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2024-44197: Cyberserval'dan Wang Yu
Kernel
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, hassas çekirdek durumunu sızdırabilir
Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir bilgi açığa çıkma sorunu giderildi.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, korumalı alanını ihlal edebilir
Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-44122: anonim bir araştırmacı
Maps
İlgili sürüm: macOS Ventura
Etki: Uygulamalar, gizli konum bilgilerini okuyabilir
Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, korumalı alanını ihlal edebilir
Açıklama: Giriş temizleme işlemi iyileştirilerek sorun giderildi.
CVE-2024-44256: Mickey Jin (@patch1t)
NetAuth
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlı bir uygulama, kullanıcının kimlik bilgilerini sızdırabilir
Açıklama: Ek yetki denetimleriyle bu sorun giderildi.
CVE-2024-54471: Noah Gregory (wts.dev)
Girişin eklenme tarihi: 11 Aralık 2024
PackageKit
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, Gizlilik tercihlerini atlayabilir
Açıklama: Savunmasız kodun ayrıcalıklarla yürütülmesi engellenerek yol silme açığı giderildi.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorun giderildi.
CVE-2024-44196: Kandji'den Csaba Fitzl (@theevilbit)
PackageKit
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44253: Mickey Jin (@patch1t), Kandji'den Csaba Fitzl (@theevilbit)
PackageKit
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlı bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44247: CW Research Inc'ten Un3xploitable
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), CW Research Inc'ten Un3xploitable, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), CW Research Inc'ten Un3xploitable, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
İlgili sürüm: macOS Ventura
Etki: Kök ayrıcalıklarına sahip bir saldırgan, korunan sistem dosyalarını silebilir
Açıklama: Savunmasız kodun ayrıcalıklarla yürütülmesi engellenerek yol silme açığı giderildi.
CVE-2024-44294: Mickey Jin (@patch1t)
Screen Capture
İlgili sürüm: macOS Ventura
Etki: Fiziksel erişimi olan bir saldırgan, kilitli ekrandan öğe paylaşabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Shortcuts
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir uygulama, kısıtlı dosyalara erişmek için kısayollar kullanabilir
Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-44269: Kirin (@Pwnrin) ve anonim bir araştırmacı
Girişin güncellenme tarihi: 11 Aralık 2024
sips
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir dosyasının işlenmesi, uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir
Açıklama: Sınır denetimi iyileştirilerek bir sınırların dışında erişim sorunu giderildi.
CVE-2024-44236: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
CVE-2024-44237: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
sips
İlgili sürüm: macOS Ventura
Etki: Kötü amaçla hazırlanan bir dosyanın ayrıştırılması, bir uygulamanın beklenmedik bir şekilde sonlandırılmasına neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir sınırların dışında yazma sorunu giderildi.
CVE-2024-44284: Junsung Lee, dw0r! (Trend Micro'nun Zero Day Initiative programıyla)
sips
İlgili sürüm: macOS Ventura
Etki: Bir dosyasının ayrıştırılması kullanıcı bilgilerinin açığa çıkmasına neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.
CVE-2024-44279: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
CVE-2024-44281: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
sips
İlgili sürüm: macOS Ventura
Etki: Kötü amaçla hazırlanan bir dosyanın ayrıştırılması, bir uygulamanın beklenmedik bir şekilde sonlandırılmasına neden olabilir
Açıklama: Sınır denetimi iyileştirilerek sınırların dışında okuma sorunu giderildi.
CVE-2024-44283: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
Siri
İlgili sürüm: macOS Ventura
Etki: Koruma alanı içindeki bir uygulama, sistem günlüklerindeki hassas kullanıcı verilerine erişebilir
Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir bilgi açığa çıkma sorunu giderildi.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlı bir uygulama, diskin korumalı bölgelerine sembolik bağlantılar oluşturabilir
Açıklama: Sembolik bağlantıların doğrulaması iyileştirilerek bu sorun giderildi.
CVE-2024-44264: Mickey Jin (@patch1t)
WindowServer
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Ek teşekkür listesi
NetworkExtension
DoubleYou & the Objective-See Foundation'dan Patrick Wardle'a yardımları için teşekkür ederiz.
Security
Alibaba Group'tan Bing Shi, Wenchao Li ve Indiana University Bloomington'dan Xiaolong Bai ile Luyi Xing'e yardımları için teşekkür ederiz.
Girişin güncellenme tarihi: 11 Aralık 2024
Spotlight
Paulo Henrique Batista Rosa de Castro'ya (@paulohbrc) yardımı için teşekkür ederiz.
Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.