macOS Ventura 13.7.1'in güvenlik içeriği hakkında
Bu belgede, macOS Ventura 13.7.1'in güvenlik içeriği açıklanmaktadır.
Apple güvenlik güncellemeleri hakkında
Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.
Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın
macOS Ventura 13.7.1'in güvenlik içeriği hakkında
Yayınlanma tarihi: 28 Ekim 2024
App Support
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlı bir uygulama kullanıcı rızası olmadan rastgele kestirme çalıştırabilir
Açıklama: İşlem mantığı iyileştirilerek bir yol işleme sorunu giderildi.
CVE-2024-44255: anonim bir araştırmacı
AppleMobileFileIntegrity
İlgili sürüm: macOS Ventura
Etki: Korumalı alandaki bir işlem, korumalı alan sınırlamalarını atlayabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Intel tabanlı Mac bilgisayarları etkileyen bir eski sürüme düşürme sorunu, ek kod imzalama kısıtlamalarıyla giderildi.
CVE-2024-44280: Mickey Jin (@patch1t)
ARKit
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir dosyanın işlenmesi yığın bozulmasına (heap corruption) neden olabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44126: Holger Fuhrmannek
Assets
İlgili sürüm: macOS Ventura
Etki: Kök ayrıcalıklarına sahip kötü amaçlı bir uygulama, sistem dosyalarının içeriğini değiştirebilir
Açıklama: Savunmasız kod kaldırılarak bu sorun giderildi.
CVE-2024-44260: Mickey Jin (@patch1t)
CoreServicesUIAgent
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Ek yetki denetimleriyle bu sorun giderildi.
CVE-2024-44295: anonim bir araştırmacı
CoreText
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir fontun işlenmesi işlem belleğinin açığa çıkmasına neden olabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44240: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
CVE-2024-44302: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
CUPS
İlgili sürüm: macOS Ventura
Etki: Ayrıcalıklı ağ konumundaki bir saldırgan gizli kullanıcı bilgilerinin açığa çıkmasına neden olabilir
Açıklama: URL'lerin ayrıştırılmasında sorun vardı. Giriş doğrulama işlemi iyileştirilerek bu sorun giderildi.
CVE-2024-44213: Alexandre Bedard
DiskArbitration
İlgili sürüm: macOS Ventura
Etki: Korumalı alandaki bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-40855: Kandji'den Csaba Fitzl (@theevilbit)
Find My
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, hassas konum bilgilerini okuyabilir
Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir gizlilik sorunu giderildi.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
İlgili sürüm: macOS Ventura
Etki: Bir dosyasının ayrıştırılması kullanıcı bilgilerinin açığa çıkmasına neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.
CVE-2024-44282: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
Game Controllers
İlgili sürüm: macOS Ventura
Etki: Fiziksel erişimi olan bir saldırgan kilitli bir aygıtta çalışan uygulamalara Oyun Kumandası etkinlikleriyle girdi sağlayabilir
Açıklama: Kilitli aygıtta sunulan seçenekler kısıtlanarak sorun giderildi.
CVE-2024-44265: Ronny Stiftel
ImageIO
İlgili sürüm: macOS Ventura
Etki: Bir görüntünün işlenmesi, işlem belleğinin açığa çıkmasına neden olabilir
Açıklama: Denetimler iyileştirilerek bu sorun giderildi.
CVE-2024-44215: Junsung Lee (Trend Micro Zero Day Initiative programıyla)
ImageIO
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir iletinin işlenmesi, servis reddine neden olabilir
Açıklama: Sınır denetimleri iyileştirilerek sorun giderildi.
CVE-2024-44297: Jex Amro
Installer
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Ek korumalı alan sınırlamalarıyla bir erişim sorunu giderildi.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlı bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlı bir uygulama servis reddine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2024-44197: Cyberserval'dan Wang Yu
Kernel
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, hassas çekirdek durumunu sızdırabilir
Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir bilgi açığa çıkma sorunu giderildi.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, korumalı alanını ihlal edebilir
Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-44122: anonim bir araştırmacı
Maps
İlgili sürüm: macOS Ventura
Etki: Uygulamalar, gizli konum bilgilerini okuyabilir
Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, korumalı alanını ihlal edebilir
Açıklama: Giriş temizleme işlemi iyileştirilerek sorun giderildi.
CVE-2024-44256: Mickey Jin (@patch1t)
PackageKit
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, Gizlilik tercihlerini atlayabilir
Açıklama: Savunmasız kodun ayrıcalıklarla yürütülmesi engellenerek yol silme açığı giderildi.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorun giderildi.
CVE-2024-44196: Kandji'den Csaba Fitzl (@theevilbit)
PackageKit
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit)
PackageKit
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlı bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44247: Un3xploitable of CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), CW Research Inc'ten Un3xploitable, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), CW Research Inc'ten Un3xploitable, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
İlgili sürüm: macOS Ventura
Etki: Kök ayrıcalıklarına sahip bir saldırgan korunan sistem dosyalarını silebilir
Açıklama: Savunmasız kodun ayrıcalıklarla yürütülmesi engellenerek yol silme açığı giderildi.
CVE-2024-44294: Mickey Jin (@patch1t)
Screen Capture
İlgili sürüm: macOS Ventura
Etki: Fiziksel erişimi olan bir saldırgan, kilitli ekrandan öğe paylaşabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Shortcuts
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlı bir uygulama sınırlanmış dosyalara erişmek için kestirmeleri kullanabilir
Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-44269: anonim bir araştırmacı
sips
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir dosyasının işlenmesi, uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir
Açıklama: Sınır denetimi iyileştirilerek bir sınırların dışında erişim sorunu giderildi.
CVE-2024-44236: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
CVE-2024-44237: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
sips
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir dosyasının ayrıştırılması, uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir sınırların dışında yazma sorunu giderildi.
CVE-2024-44284: Junsung Lee, dw0r! (Trend Micro'nun Zero Day Initiative programıyla)
sips
İlgili sürüm: macOS Ventura
Etki: Bir dosyasının ayrıştırılması kullanıcı bilgilerinin açığa çıkmasına neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.
CVE-2024-44279: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
CVE-2024-44281: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
sips
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir dosyasının ayrıştırılması, uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir
Açıklama: Sınır denetimi iyileştirilerek sınırların dışında okuma sorunu giderildi.
CVE-2024-44283: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
Siri
İlgili sürüm: macOS Ventura
Etki: Koruma alanı içindeki bir uygulama, sistem günlüklerindeki hassas kullanıcı verilerine erişebilir
Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir bilgi açığa çıkma sorunu giderildi.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlı bir uygulama, diskin korumalı bölgelerine sembolik bağlantılar oluşturabilir
Açıklama: Sembolik bağlantıların doğrulaması iyileştirilerek bu sorun giderildi.
CVE-2024-44264: Mickey Jin (@patch1t)
WindowServer
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Ek teşekkür listesi
NetworkExtension
Yardımları için DoubleYou'dan Patrick Wardle ve Objective-See Foundation'a teşekkür ederiz.
Security
Yardımları için Alibaba Group'tan Bing Shi, Wenchao Li ve Xiaolong Bai'ye teşekkür ederiz.
Spotlight
Yardımları için Paulo Henrique Batista Rosa de Castro'ya (@paulohbrc) teşekkür ederiz.
Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.