macOS Mojave 10.14.1, Güvenlik Güncellemesi 2018-001 High Sierra, Güvenlik Güncellemesi 2018-005 Sierra'nın güvenlik içeriği hakkında

Bu belgede macOS Mojave 10.14.1, Güvenlik Güncellemesi 2018-001 High Sierra, Güvenlik Güncellemesi 2018-005 Sierra'nın güvenlik içeriği açıklanmaktadır.

Apple güvenlik güncellemeleri hakkında

Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Son sürümler Apple güvenlik güncellemeleri sayfasında listelenmektedir.

Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın. Apple ile iletişimlerinizi Apple Ürün Güvenliği PGP Anahtarı'nı kullanarak şifreleyebilirsiniz.

Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.

macOS Mojave 10.14.1, Güvenlik Güncellemesi 2018-001 High Sierra, Güvenlik Güncellemesi 2018-005 Sierra

Yayınlanma tarihi: 30 Ekim 2018

afpserver

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Uzaktaki bir saldırgan HTTP istemcileri üzerinden AFP sunucularına saldırabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir giriş doğrulama sorunu giderildi.

CVE-2018-4295: Tsinghua Üniversitesi ve UC Berkeley'den Jianjun Chen (@whucjj)

AppleGraphicsControl

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4410: anonim bir araştırmacı (Trend Micro'nun Zero Day Initiative programıyla)

AppleGraphicsControl

İlgili sürüm: macOS High Sierra 10.13.6

Etki: Bir uygulama, sınırlandırılmış belleği okuyabilir

Açıklama: Giriş temizleme işlemi iyileştirilerek bir doğrulama sorunu giderildi.

CVE-2018-4417: Yonsei Üniversitesi, Information Security Lab'den Lee (Trend Micro'nun Zero Day Initiative programıyla)

NİS

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Perl'de birden fazla arabellek taşması sorunu vardı

Açıklama: Belleğin işlenmesi iyileştirilerek Perl'deki birden fazla sorun giderildi.

CVE-2017-12613: Tripwire VERT'ten Craig Young

CVE-2017-12618: Tripwire VERT'ten Craig Young

ATS

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Kötü amaçlı bir uygulama ayrıcalıkları yükseltebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4411: Trend Micro'dan lilang wu moony Li (Trend Micro'nun Zero Day Initiative programıyla)

ATS

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Bir uygulama, sınırlandırılmış belleği okuyabilir

Açıklama: Sınır denetimi iyileştirilerek sınırların dışında okuma sorunu giderildi.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

CFNetwork

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bellek bozulması sorunu giderildi.

CVE-2018-4126: Bruno Keith (@bkth_) (Trend Micro'nun Zero Day Initiative programıyla)

CoreAnimation

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bellek bozulması sorunu giderildi.

CVE-2018-4415: Liang Zhuo (Beyond Security'nin SecuriTeam Secure Disclosure programıyla)

CoreCrypto

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir saldırgan, Miller-Rabin asallık testindeki zayıflıktan yararlanarak asal sayıları hatalı şekilde tanımlayabilir

Açıklama: Asal sayıları belirlemek için kullanılan yöntemde bir sorun vardı. Asal sayıların test edilmesine yönelik yalancı rastgele tabanlar kullanılarak bu sorun giderildi.

CVE-2018-4398: Royal Holloway, Londra Üniversitesi'nden Martin Albrecht, Jake Massimo ve Kenny Paterson; Bochum Ruhr Üniversitesi'nden Juraj Somorovsky

CoreFoundation

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Kötü amaçlı bir uygulama ayrıcalıkları yükseltebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4412: Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC)

CUPS

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Belirli konfigürasyonlarda uzaktaki bir saldırgan, yazıcı sunucusuna ait mesaj içeriğini rastgele içerikle değiştirebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir ekleme sorunu giderildi.

CVE-2018-4153: hansmi.ch'den Michael Hanselmann

CUPS

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Ayrıcalıklı konumdaki bir saldırgan, servis reddi saldırısı gerçekleştirebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.

CVE-2018-4406: hansmi.ch'den Michael Hanselmann

Sözlük

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Kötü amaçlarla oluşturulmuş bir sözlük dosyasının ayrıştırılması kullanıcı bilgilerinin açığa çıkmasına neden olabilir

Açıklama: Yerel dosya erişimine izin veren bir doğrulama sorunu vardı. Giriş temizleme işlemi ile bu sorun giderildi.

CVE-2018-4346: SecuRing'den Wojciech Reguła (@_r3ggi)

Dock

İlgili sürüm: macOS Mojave 10.14

Etki: Kötü amaçlı bir uygulama, sınırlanmış dosyalara erişebilir

Açıklama: Ek yetkiler kaldırılarak bu sorun giderildi.

CVE-2018-4403: Digita Security'den Patrick Wardle

dyld

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Kötü amaçlı bir uygulama ayrıcalıkları yükseltebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.

CVE-2018-4423: anonim bir araştırmacı

EFI

İlgili sürüm: macOS High Sierra 10.13.6

Etki: Tüm önceki bellek yazma işlemlerinin adresleri bilinmeden önce spekülatif yürütme özelliklerini ve bellek okuma işlemlerinin spekülatif yürütme özelliklerini kullanan mikro işlemcilerle çalışan sistemler, yan kanal analizi yoluyla bilgilerin yerel kullanıcı erişimi olan bir saldırgana yetkisiz olarak açıklanmasına izin verebilir.

Açıklama: Mikrokod güncellenerek, bilgilerin açığa çıkması sorunu giderildi. Bu, en son üzerine yazılan adreslerden daha eski veri okuma işleminin, spekülatif bir yan kanal aracılığıyla gerçekleştirilememesini sağlar.

CVE-2018-3639: Google Project Zero'dan (GPZ) Jann Horn (@tehjh), Microsoft Security Response Center'dan (MSRC) Ken Johnson

EFI

İlgili sürümler: macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Yerel bir kullanıcı, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Ek sınırlamalar getirilerek bir konfigürasyon sorunu giderildi.

CVE-2018-4342: Twocanoes Software'den Timothy Perfitt

Foundation

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Kötü amaçlarla oluşturulmuş bir metin dosyasının işlenmesi servis reddine yol açabilir

Açıklama: Doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.

CVE-2018-4304: jianan.huang (@Sevck)

Grand Central Dispatch

İlgili sürüm: macOS High Sierra 10.13.6

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bellek bozulması sorunu giderildi.

CVE-2018-4426: Brandon Azad

Heimdal

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bellek bozulması sorunu giderildi.

CVE-2018-4331: Brandon Azad

Hypervisor

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Spekülatif yürütme ve adres çevirileri özelliklerini kullanan mikro işlemcilerle çalışan sistemler, L1 veri önbelleğinde bulunan bilgilerin, bir terminal sayfası hatası ve yan kanal analizi yoluyla bilgilerin, misafir işletim sistemi öncelikli yerel kullanıcı erişimi olan bir saldırgana yetkisiz olarak açıklanmasına izin verebilir.

Açıklama: Sanal makine girişinde L1 veri önbelleği yenilenerek, bilgilerin açığa çıkması sorunu giderildi.

CVE-2018-3646: Michigan Üniversitesi'nden Barış Kaşıkçı, Daniel Genkin, Ofir Weisse ve Thomas F. Wenisch, Technion'dan Mark Silberstein ve Marina Minkin, KU Leuven'den Raoul Strackx, Jo Van Bulck ve Frank Piessens, Intel Corporation'dan Rodrigo Branco, Henrique Kawakami, Ke Sun ve Kekai Hu, Adelaide Üniversitesi'nden Yuval Yarom

Hypervisor

İlgili sürüm: macOS Sierra 10.12.6

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Kilitleme iyileştirilerek bir bellek bozulması güvenlik açığı giderildi.

CVE-2018-4242: Qihoo 360 Nirvan Team'den Zhuo Liang

ICU

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Kötü amaçlarla oluşturulmuş bir dizenin işlenmesi yığının bozulmasına neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4394: anonim bir araştırmacı

Intel Grafik Sürücüsü

İlgili sürüm: macOS Sierra 10.12.6

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bellek bozulması sorunu giderildi.

CVE-2018-4334: Google Project Zero'dan Ian Beer

Intel Grafik Sürücüsü

İlgili sürüm: macOS High Sierra 10.13.6

Etki: Bir uygulama, sınırlandırılmış belleği okuyabilir

Açıklama: Giriş temizleme işlemi iyileştirilerek bir doğrulama sorunu giderildi.

CVE-2018-4396: Didi Research America'dan Yu Wang

CVE-2018-4418: Didi Research America'dan Yu Wang

Intel Grafik Sürücüsü

İlgili sürüm: macOS High Sierra 10.13.6

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4350: Didi Research America'dan Yu Wang

IOGraphics

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bellek bozulması sorunu giderildi.

CVE-2018-4422: anonim bir araştırmacı (Trend Micro'nun Zero Day Initiative programıyla)

IOHIDFamily

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Kötü amaçlı bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi

CVE-2018-4408: Google Project Zero'dan Ian Beer

IOKit

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bellek bozulması sorunu giderildi.

CVE-2018-4402: Qihoo 360 Nirvan Team'den Proteas

IOKit

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Kötü amaçlı bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4341: Google Project Zero'dan Ian Beer

CVE-2018-4354: Google Project Zero'dan Ian Beer

IOUserEthernet

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bellek bozulması sorunu giderildi.

CVE-2018-4401: Apple

IPSec

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir uygulama, yükseltilmiş ayrıcalıklar elde edebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.

CVE-2018-4371: Leviathan Security Group'tan Tim Michaud (@TimGMichaud)

Çekirdek

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Savunmasız kod kaldırılarak bir bellek bozulması sorunu giderildi.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Çekirdek

İlgili sürüm: macOS High Sierra 10.13.6

Etki: Kötü amaçlı bir uygulama, gizli kullanıcı bilgilerini sızdırabilir

Açıklama: Ayrıcalıklı API çağrılarında bir erişim sorunu vardı. Ek sınırlamalarla bu sorun giderildi.

CVE-2018-4399: Fabiano Anemone (@anoane)

Çekirdek

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bellek bozulması sorunu giderildi.

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4419: Mohamed Ghannam (@_simo36)

CVE-2018-4425: cc (Trend Micro'nun Zero Day Initiative programıyla), Trend Micro'dan Juwei Lin (@panicaII) (Trend Micro'nun Zero Day Initiative programıyla)

Çekirdek

İlgili sürüm: macOS Sierra 10.12.6

Etki: Kötü amaçlarla oluşturulmuş bir NFS ağının bağlanması, sistem ayrıcalıklarıyla rastgele kod yürütmeye neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek birden fazla bellek bozulması sorunu giderildi.

CVE-2018-4259: Semmle ve LGTM.com'dan Kevin Backhouse

CVE-2018-4286: Semmle ve LGTM.com'dan Kevin Backhouse

CVE-2018-4287: Semmle ve LGTM.com'dan Kevin Backhouse

CVE-2018-4288: Semmle ve LGTM.com'dan Kevin Backhouse

CVE-2018-4291: Semmle ve LGTM.com'dan Kevin Backhouse

Çekirdek

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir uygulama, sınırlandırılmış belleği okuyabilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek başlatma sorunu giderildi.

CVE-2018-4413: TrendMicro Mobil Güvenlik Ekibi'nden Juwei Lin (@panicaII)

Çekirdek

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Ayrıcalıklı ağ konumundaki bir saldırgan rastgele kod yürütebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4407: Semmle Ltd. şirketinden Kevin Backhouse

Çekirdek

İlgili sürüm: macOS Mojave 10.14

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Boyut doğrulama işlemi iyileştirilerek bir arabellek taşması sorunu giderildi.

CVE-2018-4424: InfoSect'ten Dr. Silvio Cesare

Oturum Açma Penceresi

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Yerel bir kullanıcı servis reddine neden olabilir

Açıklama: Mantık iyileştirilerek bir doğrulama sorunu giderildi.

CVE-2018-4348: MWR InfoSecurity'den Ken Gannon ve MWR InfoSecurity'den Christian Demko

Mail

İlgili sürüm: macOS Mojave 10.14

Etki: Kötü amaçlarla oluşturulmuş bir posta iletisinin işlenmesi, kullanıcı arabirimi sahteciliğine neden olabilir

Açıklama: Durum yönetimi iyileştirilerek tutarsız kullanıcı arabirimi sorunu giderildi.

CVE-2018-4389: Dropbox Saldırı Güvenlik Ekibi, Syndis'ten Theodor Ragnar Gislason

mDNSOffloadUserClient

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bellek bozulması sorunu giderildi.

CVE-2018-4326: anonim bir araştırmacı (Trend Micro'nun Zero Day Initiative programıyla), Qihoo 360 Nirvan Team'den Zhuo Liang

MediaRemote

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Korumalı alandaki bir işlem, korumalı alan sınırlamalarını atlayabilir

Açıklama: Ek korumalı alan sınırlamalarıyla bir erişim sorunu giderildi.

CVE-2018-4310: Ant-Financial LightYear Labs'ten CodeColorist

Mikrocode

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Spekülatif yürütme kullanan ve sistem kayıtlarından spekülatif okuma gerçekleştiren mikro işlemciyle çalışan sistemler, yan kanal analizi yoluyla sistem parametrelerinin, yerel kullanıcı erişimine sahip bir saldırgana yetkisiz olarak ifşa edilmesine neden olabilir

Açıklama: Mikrokod güncellenerek, bilgilerin açığa çıkması sorunu giderildi. Bu, uygulamaya özel sistem kayıtlarının, spekülatif bir yürütme yan kanalı yoluyla sızdırılamamasını sağlar.

CVE-2018-3640: BiZone LLC'den (bi.zone) Innokentiy Sennovskiy, SYSGO AG'den (sysgo.com) Zdenek Sojka, Rudolf Marek ve Alex Zuepke

NetworkExtension

İlgili sürümler: macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir VPN sunucusuna bağlanmak DNS sorgularının bir DNS proxy'sine sızdırılmasına neden olabilir

Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.

CVE-2018-4369: anonim bir araştırmacı

Perl

İlgili sürüm: macOS Sierra 10.12.6

Etki: Perl'de birden fazla arabellek taşması sorunu vardı

Açıklama: Belleğin işlenmesi iyileştirilerek Perl'deki birden fazla sorun giderildi.

CVE-2018-6797: Brian Carpenter

Ruby

İlgili sürüm: macOS Sierra 10.12.6

Etki: Uzaktaki bir saldırgan uygulamanın beklenmedik bir şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

Açıklama: Bu güncellemede, Ruby'deki birden fazla sorun giderildi.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Güvenlik

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Kötü amaçlarla oluşturulmuş bir S/MIME imzalı mesajın işlenmesi servis reddine yol açabilir

Açıklama: Mantık iyileştirilerek bir doğrulama sorunu giderildi.

CVE-2018-4400: LAC Co., Ltd. şirketinden Yukinobu Nagayasu

Güvenlik

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Yerel bir kullanıcı servis reddine neden olabilir

Açıklama: Denetimler iyileştirilerek bu sorun giderildi.

CVE-2018-4395: Digita Security'den Patrick Wardle

Spotlight

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bellek bozulması sorunu giderildi.

CVE-2018-4393: Lufeng Li

Bulgu Çerçevesi

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Bir uygulama, sınırlandırılmış belleği okuyabilir

Açıklama: Sınır denetimi iyileştirilerek sınırların dışında okuma sorunu giderildi.

CVE-2018-4203: Bruno Keith (@bkth_) (Trend Micro'nun Zero Day Initiative programıyla)

WiFi

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Ayrıcalıklı konumdaki bir saldırgan, servis reddi saldırısı gerçekleştirebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.

CVE-2018-4368: Darmstadt Teknik Üniversitesi'ndeki Secure Mobile Networking Lab'den Milan Stute ve Alex Mariotto

Ek teşekkür listesi

Takvim

Anonim bir araştırmacıya yardımı için teşekkür ederiz.

iBooks

Fontys Hogeschool ICT'den Sem Voigtländer'e yardımı için teşekkür ederiz.

Çekirdek

Brandon Azad'a yardımı için teşekkür ederiz.

LaunchServices

Square'den Alok Menghrajani'ye yardımı için teşekkür ederiz.

Göz At

Google Project Zero'dan lokihardt'a desteği için teşekkür ederiz.

Güvenlik

Parachute'ten Marinos Bernitsas'a yardımı için teşekkür ederiz.

Terminal

Anonim bir araştırmacıya yardımı için teşekkür ederiz.

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler öneri veya onay alınmadan sağlanır. Apple üçüncü taraf web sitelerinin veya ürünlerinin seçimi, performansı veya kullanımıyla ilgili hiçbir sorumluluk almaz. Apple üçüncü taraf web sitesi doğruluğu veya güvenilirliği ile ilgili hiçbir fikir belirtmez. Riskler Internet kullanımının doğal bir parçasıdır. Ek bilgiler için satıcı ile irtibat kurun. Diğer ürün ve şirket adları ilgili sahiplerinin ticari markaları olabilir.

Yayın Tarihi: