Safari 12'nin güvenlik içeriği hakkında

Bu belgede, Safari 12'nin güvenlik içeriği açıklanmaktadır.

Apple güvenlik güncellemeleri hakkında

Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Son sürümler Apple güvenlik güncellemeleri sayfasında listelenmektedir.

Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın. Apple ile iletişimlerinizi Apple Ürün Güvenliği PGP Anahtarı'nı kullanarak şifreleyebilirsiniz.

Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.

Safari 12

Yayın tarihi: 17 Eylül 2018

Safari

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Kötü amaçlı bir web sitesi, Safari'de otomatik olarak doldurulan verileri sızdırabilir

Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.

CVE-2018-4307: Pakistan Telecommunications Authority'den Rafay Baloch

Giriş güncellenme tarihi: 24 Eylül 2018 Pazartesi

Safari

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Kullanıcılar, dolaşma tarihçesi öğelerini silemeyebilir

Açıklama: Bir tarihçe kaleminin silinmesi sonucunda, yeniden yönlendirme zincirleriyle yapılan ziyaretler silinmeyebilir. Verilerin silinmesi iyileştirilerek bu sorun giderildi.

CVE-2018-4329: Hugo S. Diaz (coldpointblue)

Giriş güncellenme tarihi: 24 Eylül 2018 Pazartesi

Safari

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Kötü amaçlarla oluşturulmuş bir web sitesinin bir bağlantıyı tıklayarak ziyaret edilmesi, kullanıcı arabirimi sahteciliğine neden olabilir

Açıklama: Durum yönetimi iyileştirilerek tutarsız kullanıcı arabirimi sorunu giderildi.

CVE-2018-4195: Tencent Xuanwu Lab'den (www.tencent.com) xisigr

Giriş güncellenme tarihi: 24 Eylül 2018 Pazartesi

WebKit

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Kötü amaçlı bir web sitesi, kaynaklar arası beklenmedik bir davranışa neden olabilir

Açıklama: Çerçeve öğeleriyle ilgili çapraz kaynaklı bir sorun vardı. Güvenlik kaynaklarının takibi iyileştirilerek bu sorun giderildi.

CVE-2018-4319: Google'dan John Pettitt

Giriş eklenme tarihi: 24 Eylül 2018 Pazartesi

WebKit

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Beklenmeyen etkileşimler ASSERT hatasına neden oluyor

Açıklama: Doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4191: OSS-Fuzz tarafından bulundu

Giriş eklenme tarihi: 24 Eylül 2018 Pazartesi

WebKit

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Kötü amaçlı bir web sitesi, farklı bir web sitesi bağlamında betik yürütebilir

Açıklama: Safari'de siteler arası betik kullanımı sorunu vardı. URL doğrulama işlemi iyileştirilerek bu sorun giderildi.

CVE-2018-4309: anonim bir araştırmacı (Trend Micro'nun Zero Day Initiative programıyla)

Giriş eklenme tarihi: 24 Eylül 2018 Pazartesi

WebKit

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek birden fazla bellek bozulması sorunu giderildi.

CVE-2018-4299: Samuel Groβ (@5aelo) (Trend Micro'nun Zero Day Initiative programıyla)

CVE-2018-4323: Google Project Zero'dan Ivan Fratric

CVE-2018-4328: Google Project Zero'dan Ivan Fratric

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) (Trend Micro'nun Zero Day Initiative programıyla)

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Giriş eklenme tarihi: 24 Eylül 2018, Giriş güncellenme tarihi: 24 Ekim 2018

WebKit

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Çapraz kaynaklı Güvenlik Hatalarında, erişilen çerçevenin kaynağı yer alıyor

Açıklama: Kaynak bilgileri kaldırılarak bu sorun giderildi.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Giriş eklenme tarihi: 24 Eylül 2018 Pazartesi

WebKit

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Kötü amaçlı bir web sitesi, görüntü verileri çapraz kaynağını çalabilir

Açıklama: Safari'de siteler arası betik kullanımı sorunu vardı. URL doğrulama işlemi iyileştirilerek bu sorun giderildi.

CVE-2018-4345: anonim bir araştırmacı

Giriş eklenme tarihi: 24 Eylül 2018 Pazartesi

WebKit

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Beklenmeyen etkileşimler ASSERT hatasına neden oluyor

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek tüketimi sorunu giderildi.

CVE-2018-4361: OSS-Fuzz tarafından bulundu

Giriş eklenme tarihi: 24 Eylül 2018, Giriş güncellenme tarihi: 24 Ekim 2018

WebKit

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir

Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.

CVE-2018-4312: Google Project Zero'dan Ivan Fratric

CVE-2018-4315: Google Project Zero'dan Ivan Fratric

CVE-2018-4197: Google Project Zero'dan Ivan Fratric

CVE-2018-4314: Google Project Zero'dan Ivan Fratric

CVE-2018-4318: Google Project Zero'dan Ivan Fratric

CVE-2018-4306: Google Project Zero'dan Ivan Fratric

CVE-2018-4317: Google Project Zero'dan Ivan Fratric

Giriş eklenme tarihi: 24 Eylül 2018 Pazartesi

WebKit

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir

Açıklama: Durum yönetimi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4316: crixer, Qihoo 360 Vulcan Team'den Hanming Zhang (@4shitak4)

Giriş eklenme tarihi: 24 Eylül 2018 Pazartesi

Ek teşekkür listesi

WebKit

Cary Hartline'e, 360 Vuclan ekibinden Hanming Zhang'e, Tencent Keen Security Lab'e (Trend Micro'nun Zero Day Initiative programıyla) ve CA Technologies şirketinden Zach Malone'ye yardımları için teşekkür ederiz.

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler öneri veya onay alınmadan sağlanır. Apple üçüncü taraf web sitelerinin veya ürünlerinin seçimi, performansı veya kullanımıyla ilgili hiçbir sorumluluk almaz. Apple üçüncü taraf web sitesi doğruluğu veya güvenilirliği ile ilgili hiçbir fikir belirtmez. Riskler Internet kullanımının doğal bir parçasıdır. Ek bilgiler için satıcı ile irtibat kurun. Diğer ürün ve şirket adları ilgili sahiplerinin ticari markaları olabilir.

Yayın Tarihi: