macOS High Sierra 10.13.6, Güvenlik Güncellemesi 2018-004 Sierra ve Güvenlik Güncellemesi 2018-004 El Capitan'ın güvenlik içeriği hakkında

Bu belgede macOS High Sierra 10.13.6, Güvenlik Güncellemesi 2018-004 Sierra ve Güvenlik Güncellemesi 2018-004 El Capitan'ın güvenlik içeriği açıklanmaktadır.

Apple güvenlik güncellemeleri hakkında

Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Son sürümler Apple güvenlik güncellemeleri sayfasında listelenmektedir.

Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın. Apple ile iletişimlerinizi Apple Ürün Güvenliği PGP Anahtarını kullanarak şifreleyebilirsiniz.

Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.

macOS High Sierra 10.13.6, Güvenlik Güncellemesi 2018-004 Sierra ve Güvenlik Güncellemesi 2018-004 El Capitan

Yayınlanma tarihi: 9 Temmuz 2018

Hesaplar

İlgili sürüm: macOS High Sierra 10.13.5

Etki: Kötü amaçlı bir uygulama yerel kullanıcıların Apple Kimliklerine erişebilir

Açıklama: Open Directory kayıtlarının işlenmesinde ortaya çıkan bir gizlilik sorunu, dizinleme iyileştirilerek çözüldü.

CVE-2018-4470: Commonwealth School'dan Jacob Greenfield

Giriş eklenme tarihi: 10 Aralık 2018

AMD

İlgili sürüm: macOS High Sierra 10.13.5

Etki: Kötü amaçlı bir uygulama çekirdek belleği düzenini belirleyebilir

Açıklama: Savunmasız kod kaldırılarak, bilgilerin açığa çıkması sorunu giderildi.

CVE-2018-4289: Qihoo 360 Nirvan Team'den shrek_wzw

APFS

İlgili sürüm: macOS High Sierra 10.13.5

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4268: Mac (Trend Micro'nun Zero Day Initiative programıyla)

ATS

İlgili sürüm: macOS High Sierra 10.13.5

Etki: Kötü amaçlı bir uygulama kök ayrıcalıkları kazanabilir

Açıklama: Belleğin işlenmesi iyileştirilerek türle ilgili bir karışıklık sorunu giderildi.

CVE-2018-4285: Mohamed Ghannam (@_simo36)

Bluetooth

İlgili ürünler: MacBook Pro (15 inç, 2018) ve MacBook Pro (13 inç, 2018, Dört Thunderbolt 3 Bağlantı Noktası)

Diğer Mac modelleri macOS High Sierra 10.13.5 başlıklı makalede ele alınmıştır.

Etki: Ayrıcalıklı ağ konumundaki bir saldırgan, Bluetooth trafiğini ele geçirebilir

Açıklama: Bluetooth'ta bir giriş doğrulama sorunu vardı. Giriş doğrulama işlemi iyileştirilerek bu sorun giderildi.

CVE-2018-5383: Lior Neumann ve Eli Biham

Giriş eklenme tarihi: 23 Temmuz 2018

CFNetwork

İlgili sürüm: macOS High Sierra 10.13.5

Etki: Çerezler Safari'de beklenmedik şekilde kalıcı olabilir

Açıklama: Denetimler iyileştirilerek çerez yönetimi sorunu giderildi.

CVE-2018-4293: anonim bir araştırmacı

CoreCrypto

İlgili sürümler: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Etki: Kötü amaçlı bir uygulama, korumalı alanının dışına çıkabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

CUPS

İlgili sürümler: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 ve macOS High Sierra 10.13.5

Etki: Ayrıcalıklı konumdaki bir saldırgan, servis reddi saldırısı gerçekleştirebilir

Açıklama: Doğrulama işlemi iyileştirilerek null işaretçi dereferansı sorunu giderildi.

CVE-2018-4276: Flexera'daki Secunia Research ekibinden Jakub Jirasek

Giriş eklenme tarihi: 25 Eylül 2018

DesktopServices

İlgili sürüm: macOS Sierra 10.12.6

Etki: Yerel bir kullanıcı hassas kullanıcı bilgilerini görüntüleyebilir

Açıklama: Yürütme izninin hatalı olarak verildiği bir izin sorunu vardı. İzin doğrulama işlemi iyileştirilerek bu sorun giderildi.

CVE-2018-4178: Arjen Hendrikse

Intel Grafik Sürücüsü

İlgili sürüm: macOS High Sierra 10.13.5

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4456: Cisco Talos'tan Tyler Bohan

Giriş güncellenme tarihi: 22 Ocak 2019

IOGraphics

İlgili sürüm: macOS High Sierra 10.13.5

Etki: Yerel bir kullanıcı çekirdek belleğini okuyabilir

Açıklama: Çekirdek belleğinin açığa çıkmasına neden olan bir sınırların dışında okuma sorunu vardı. Giriş doğrulama işlemi iyileştirilerek bu sorun giderildi.

CVE-2018-4283: @panicaII (Trend Micro'nun Zero Day Initiative programıyla)

Çekirdek

İlgili sürümler: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 ve macOS High Sierra 10.13.5

Etki: Intel® Core tabanlı mikro işlemcilerin kullanıldığı sistemler yerel bir işlemin, spekülatif bir yürütme yan kanalı aracılığıyla başka bir işleme ait Lazy FP durum geri yüklemesini kullanarak veri elde etmesine izin verebilir.

Açıklama: Bir bağlam değişiminin ardından Eager yöntemi ile durum kayıt ve geri yükleme işlemi yerine Lazy FP durum geri yükleme işlemi yapılması. Lazy yöntemi ile geri yüklenmiş durumlar bir işlemin, başka işlemlere ait değerleri elde eden spekülatif bir yürütme yan kanalı aracılığıyla söz konusu işlemlerin kayıt değerlerini ele geçirebildiği açıklara karşı savunmasız olabilir.

FP/SIMD kaydı durum temizleme işlemi kullanılarak, bilgilerin açığa çıkması sorunu giderildi.

CVE-2018-3665: Colin Percival, Amazon Almanya'dan Julian Stecklina, Cyberus Technology GmbH şirketinden (cyberus-technology.de) Thomas Prescher ve SYSGO AG şirketinden (sysgo.com) Zdenek Sojka

Çekirdek

İlgili sürüm: macOS High Sierra 10.13.5

Etki: Kötü amaçlarla oluşturulmuş bir NFS ağ paylaşımının bağlanması sistem ayrıcalıklarıyla rastgele kod yürütülmesine neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek birden fazla bellek bozulması sorunu giderildi.

CVE-2018-4259: Semmle ve LGTM.com'dan Kevin Backhouse

CVE-2018-4286: Semmle ve LGTM.com'dan Kevin Backhouse

CVE-2018-4287: Semmle ve LGTM.com'dan Kevin Backhouse

CVE-2018-4288: Semmle ve LGTM.com'dan Kevin Backhouse

CVE-2018-4291: Semmle ve LGTM.com'dan Kevin Backhouse

Giriş eklenme tarihi: 30 Ekim 2018

libxpc

İlgili sürümler: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 ve macOS High Sierra 10.13.5

Etki: Bir uygulama yükseltilmiş ayrıcalıklar elde edebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4280: Brandon Azad

libxpc

İlgili sürüm: macOS High Sierra 10.13.5

Etki: Kötü amaçlı bir uygulama sınırlandırılmış belleği okuyabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.

CVE-2018-4248: Brandon Azad

LinkPresentation

İlgili sürüm: macOS High Sierra 10.13.5

Etki: Kötü amaçlarla oluşturulmuş bir web sitesinin ziyaret edilmesi adres çubuğu sahteciliğine neden olabilir

Açıklama: URL'lerin işlenmesinde adres sahteciliği sorunu vardı. Giriş doğrulama işlemi iyileştirilerek bu sorun giderildi.

CVE-2018-4277: Tencent Xuanwu Lab'den (tencent.com) xisigr

Perl

İlgili sürüm: macOS High Sierra 10.13.5

Etki: Perl'de birden fazla arabellek taşması sorunu vardı

Açıklama: Belleğin işlenmesi iyileştirilerek Perl'deki birden fazla sorun giderildi.

CVE-2018-6797: Brian Carpenter

CVE-2018-6913: GwanYeong Kim

Giriş eklenme tarihi: 30 Ekim 2018

Ruby

İlgili sürüm: macOS High Sierra 10.13.5

Etki: Uzaktaki bir saldırgan uygulamanın beklenmedik bir şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

Açıklama: Bu güncellemede Ruby'deki birden fazla sorun giderildi.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Giriş eklenme tarihi: 30 Ekim 2018

WebKit

İlgili sürüm: macOS High Sierra 10.13.5

Etki: Kötü amaçlarla oluşturulmuş bir web sitesinin ziyaret edilmesi adres çubuğu sahteciliğine neden olabilir

Açıklama: URL'lerin işlenmesinde adres sahteciliği sorunu vardı. Giriş doğrulama işlemi iyileştirilerek bu sorun giderildi.

CVE-2018-4274: Tomasz Bojarski

Giriş eklenme tarihi: 28 Temmuz 2020

Ek teşekkür listesi

App Store

Fleetsmith'ten Jesse Endahl ve Stevie Hryciw ile Dropbox'tan Max Bélanger'e desteği için teşekkür ederiz.

Giriş eklenme tarihi: 8 Ağustos 2018

Yardım Görüntüleyici

SecuRing'den Wojciech Reguła'ya (@_r3ggi) dört önlem konusunda sağladığı destek için teşekkür ederiz.

Çekirdek

Trend Micro'dan juwei lin'e (@panicaII) (Trend Micro'nun Zero Day Initiative programıyla) yardımı için teşekkür ederiz.

Güvenlik

Iowa Eyalet Üniversitesi'nden Brad Dahlsten'e desteği için teşekkür ederiz.

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.

Yayın Tarihi: