macOS Mojave 10.14.1, Güvenlik Güncellemesi 2018-002 High Sierra, Güvenlik Güncellemesi 2018-005 Sierra'nın güvenlik içeriği hakkında

Bu belgede macOS Mojave 10.14.1, Güvenlik Güncellemesi 2018-002 High Sierra, Güvenlik Güncellemesi 2018-005 Sierra'nın güvenlik içeriği açıklanmaktadır.

Apple güvenlik güncellemeleri hakkında

Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Son sürümler Apple güvenlik güncellemeleri sayfasında listelenmektedir.

Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın. Apple ile iletişimlerinizi Apple Ürün Güvenliği PGP Anahtarını kullanarak şifreleyebilirsiniz.

Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.

macOS Mojave 10.14.1, Güvenlik Güncellemesi 2018-002 High Sierra, Güvenlik Güncellemesi 2018-005 Sierra

Yayınlanma tarihi: 30 Ekim 2018

afpserver

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Uzaktaki bir saldırgan, HTTP istemcileri üzerinden AFP sunucularına saldırabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir giriş doğrulama sorunu giderildi.

CVE-2018-4295: Tsinghua Üniversitesi ve UC Berkeley'den Jianjun Chen (@whucjj)

AppleGraphicsControl

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4410: anonim bir araştırmacı (Trend Micro'nun Zero Day Initiative programıyla)

AppleGraphicsControl

İlgili sürüm: macOS High Sierra 10.13.6

Etki: Bir uygulama, sınırlandırılmış belleği okuyabilir

Açıklama: Giriş temizleme işlemi iyileştirilerek bir doğrulama sorunu giderildi.

CVE-2018-4417: Yonsei Üniversitesi, Information Security Lab'den Lee (Trend Micro'nun Zero Day Initiative programıyla)

APR

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Perl'de birden fazla arabellek taşması sorunu vardı

Açıklama: Belleğin işlenmesi iyileştirilerek Perl'deki birden fazla sorun giderildi.

CVE-2017-12613: Tripwire VERT'ten Craig Young

CVE-2017-12618: Tripwire VERT'ten Craig Young

Giriş güncellenme tarihi: 15 Şubat 2019

ATS

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Kötü amaçlı bir uygulama ayrıcalıkları yükseltebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4411: Trend Micro'dan lilang wu moony Li (Trend Micro'nun Zero Day Initiative programıyla)

ATS

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Bir uygulama, sınırlandırılmış belleği okuyabilir

Açıklama: Sınır denetimi iyileştirilerek sınırların dışında okuma sorunu giderildi.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

Automator

İlgili sürüm: macOS Mojave 10.14

Etki: Kötü amaçlı bir uygulama, sınırlanmış dosyalara erişebilir

Açıklama: Ek yetkiler kaldırılarak bu sorun giderildi.

CVE-2018-4468: underpassapp.com'dan Jeff Johnson

Giriş eklenme tarihi: 15 Şubat 2019

CFNetwork

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4126: Bruno Keith (@bkth_) (Trend Micro'nun Zero Day Initiative programıyla)

CoreAnimation

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4415: Liang Zhuo (Beyond Security'nin SecuriTeam Secure Disclosure programıyla)

CoreCrypto

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir saldırgan, Miller-Rabin asallık testindeki zayıflıktan yararlanarak asal sayıları hatalı şekilde tanımlayabilir

Açıklama: Asal sayıları belirlemek için kullanılan yöntemde bir sorun vardı. Asal sayıların test edilmesine yönelik yalancı rastgele tabanlar kullanılarak bu sorun giderildi.

CVE-2018-4398: Londra Üniversitesi Royal Holloway'den Martin Albrecht, Jake Massimo ve Kenny Paterson ile Bochum Ruhr Üniversitesi'nden Juraj Somorovsky

CoreFoundation

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Kötü amaçlı bir uygulama ayrıcalıkları yükseltebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4412: Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC)

CUPS

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Belirli konfigürasyonlarda uzaktaki bir saldırgan, yazıcı sunucusundan gelen mesaj içeriğini rastgele içerikle değiştirebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir ekleme (injection) sorunu giderildi.

CVE-2018-4153: hansmi.ch'den Michael Hanselmann

CUPS

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Ayrıcalıklı konumdaki bir saldırgan, servis reddi saldırısı gerçekleştirebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.

CVE-2018-4406: hansmi.ch'den Michael Hanselmann

Sözlük

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Kötü amaçlarla oluşturulmuş bir sözlük dosyasının ayrıştırılması kullanıcı bilgilerinin açığa çıkmasına neden olabilir

Açıklama: Yerel dosya erişimine izin veren bir doğrulama sorunu vardı. Giriş temizleme işlemi ile bu sorun giderildi.

CVE-2018-4346: SecuRing'den Wojciech Reguła (@_r3ggi)

Dock

İlgili sürüm: macOS Mojave 10.14

Etki: Kötü amaçlı bir uygulama, sınırlanmış dosyalara erişebilir

Açıklama: Ek yetkiler kaldırılarak bu sorun giderildi.

CVE-2018-4403: Digita Security'den Patrick Wardle

Giriş güncellenme tarihi: 15 Şubat 2019

dyld

İlgili sürümler: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6

Etki: Kötü amaçlı bir uygulama ayrıcalıkları yükseltebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.

CVE-2018-4423: Chaitin Security Research Lab'den (@ChaitinTech) Youfu Zhang

Giriş güncellenme tarihi: 16 Kasım 2018

EFI

İlgili sürüm: macOS High Sierra 10.13.6

Etki: Spekülatif yürütme özelliklerini kullanan mikroişlemcilerle çalışan sistemlerde, önceki tüm bellek yazma işlemlerinin adresi bilinmeden spekülatif bellek okuma işlemleri yapıldığında, yerel kullanıcı erişimi olan bir saldırgana yan kanal analizi yoluyla bilgilerin yetkisiz olarak açıklanmasına izin verilebilir

Açıklama: Mikrokod güncellenerek, bilgilerin açığa çıkması sorunu giderildi. Bu, en son üzerine yazılan adreslerden okunan daha eski verilerin, bir spekülatif yürütme yan kanalı yoluyla okunamamasını sağlar.

CVE-2018-3639: Google Project Zero'dan (GPZ) Jann Horn (@tehjh), Microsoft Security Response Center'dan (MSRC) Ken Johnson

EFI

İlgili sürümler: macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Yerel bir kullanıcı, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Ek sınırlamalar getirilerek bir konfigürasyon sorunu giderildi.

CVE-2018-4342: Twocanoes Software'den Timothy Perfitt

Foundation

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Kötü amaçlarla oluşturulmuş bir metin dosyasının işlenmesi servis reddine yol açabilir

Açıklama: Doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.

CVE-2018-4304: jianan.huang (@Sevck)

Grand Central Dispatch

İlgili sürüm: macOS High Sierra 10.13.6

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4426: Brandon Azad

Heimdal

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4331: Brandon Azad

Hypervisor

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Spekülatif yürütme ve adres çevirileri özelliklerini kullanan mikroişlemcilerle çalışan sistemler, bir terminal sayfası hatası nedeniyle, L1 veri önbelleğinde bulunan bilgilerin yerel kullanıcı erişimi ve misafir düzeyinde işletim sistemi önceliği olan saldırganlara yan kanal analizi yoluyla yetkisiz olarak açıklanmasına izin verebilir

Açıklama: Sanal makine girişinde L1 veri önbelleği yenilenerek bilgilerin açığa çıkması sorunu giderildi.

CVE-2018-3646: Michigan Üniversitesi'nden Barış Kaşıkçı, Daniel Genkin, Ofir Weisse ve Thomas F. Wenisch, Technion'dan Mark Silberstein ve Marina Minkin, KU Leuven'den Raoul Strackx, Jo Van Bulck ve Frank Piessens, Intel Corporation'dan Rodrigo Branco, Henrique Kawakami, Ke Sun ve Kekai Hu, Adelaide Üniversitesi'nden Yuval Yarom

Hypervisor

İlgili sürüm: macOS Sierra 10.12.6

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Kilitleme iyileştirilerek bellek bozulması güvenlik açığı giderildi.

CVE-2018-4242: Qihoo 360 Nirvan Team'den Zhuo Liang

ICU

İlgili sürümler: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6

Etki: Kötü amaçlarla oluşturulmuş bir dizenin işlenmesi yığın bozulmasına (heap corruption) neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4394: The Qt Company'den Erik Verbruggen

Giriş güncellenme tarihi: 16 Kasım 2018

Intel Grafik Sürücüsü

İlgili sürüm: macOS Sierra 10.12.6

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4334: Google Project Zero'dan Ian Beer

Intel Grafik Sürücüsü

İlgili sürüm: macOS High Sierra 10.13.6

Etki: Bir uygulama, sınırlandırılmış belleği okuyabilir

Açıklama: Giriş temizleme işlemi iyileştirilerek bir doğrulama sorunu giderildi.

CVE-2018-4396: Didi Research America'dan Yu Wang

CVE-2018-4418: Didi Research America'dan Yu Wang

Intel Grafik Sürücüsü

İlgili sürüm: macOS High Sierra 10.13.6

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4350: Didi Research America'dan Yu Wang

Intel Grafik Sürücüsü

İlgili sürüm: macOS Mojave 10.14

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek ilklendirme sorunu giderildi.

CVE-2018-4421: Cisco Talos'tan Tyler Bohan

Giriş eklenme tarihi: 21 Aralık 2018

IOGraphics

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4422: anonim bir araştırmacı (Trend Micro'nun Zero Day Initiative programıyla)

IOHIDFamily

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Kötü amaçlı bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4408: Google Project Zero'dan Ian Beer

Giriş güncellenme tarihi: 1 Ağustos 2019

IOKit

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4402: Qihoo 360 Nirvan Team'den Proteas

IOKit

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Kötü amaçlı bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4341: Google Project Zero'dan Ian Beer

CVE-2018-4354: Google Project Zero'dan Ian Beer

IOUserEthernet

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4401: Apple

IPSec

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir uygulama, yükseltilmiş ayrıcalıklar elde edebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.

CVE-2018-4371: Leviathan Security Group'tan Tim Michaud (@TimGMichaud)

Çekirdek

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Savunmasız kod kaldırılarak bir bellek bozulması sorunu giderildi.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Çekirdek

İlgili sürüm: macOS High Sierra 10.13.6

Etki: Kötü amaçlı bir uygulama, gizli kullanıcı bilgilerini sızdırabilir

Açıklama: Ayrıcalıklı API çağrılarında bir erişim sorunu vardı. Ek sınırlamalarla bu sorun giderildi.

CVE-2018-4399: Fabiano Anemone (@anoane)

Çekirdek

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4419: Mohamed Ghannam (@_simo36)

CVE-2018-4425: cc (Trend Micro'nun Zero Day Initiative programıyla), Trend Micro'dan Juwei Lin (@panicaII) (Trend Micro'nun Zero Day Initiative programıyla)

Çekirdek

İlgili sürüm: macOS Sierra 10.12.6

Etki: Kötü amaçlarla oluşturulmuş bir NFS ağ paylaşımının bağlanması sistem ayrıcalıklarıyla rastgele kod yürütülmesine neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek birden fazla bellek bozulması sorunu giderildi.

CVE-2018-4259: Semmle ve LGTM.com'dan Kevin Backhouse

CVE-2018-4286: Semmle ve LGTM.com'dan Kevin Backhouse

CVE-2018-4287: Semmle ve LGTM.com'dan Kevin Backhouse

CVE-2018-4288: Semmle ve LGTM.com'dan Kevin Backhouse

CVE-2018-4291: Semmle ve LGTM.com'dan Kevin Backhouse

Çekirdek

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir uygulama, sınırlandırılmış belleği okuyabilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek ilklendirme sorunu giderildi.

CVE-2018-4413: TrendMicro Mobil Güvenlik Ekibi'nden Juwei Lin (@panicaII)

Çekirdek

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Ayrıcalıklı ağ konumundaki bir saldırgan, rastgele kod yürütebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4407: Semmle Ltd. şirketinden Kevin Backhouse

Çekirdek

İlgili sürüm: macOS Mojave 10.14

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Boyut doğrulama işlemi iyileştirilerek bir arabellek taşması sorunu giderildi.

CVE-2018-4424: InfoSect'ten Dr. Silvio Cesare

LinkPresentation

İlgili sürüm: macOS Sierra 10.12.6

Etki: Kötü amaçlarla oluşturulmuş bir kısa mesajın işlenmesi kullanıcı arabirimi sahteciliğine (UI spoofing) neden olabilir

Açıklama: URL'lerin işlenmesinde adres sahteciliği sorunu vardı. Giriş doğrulama işlemi iyileştirilerek bu sorun giderildi.

CVE-2018-4187: Roman Mueller (@faker_), Tencent Güvenlik Platformu Departmanı'ndan Zhiyang Zeng (@Wester)

Giriş eklenme tarihi: 3 Nisan 2019

Oturum Açma Penceresi

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Yerel bir kullanıcı servis reddine neden olabilir

Açıklama: Mantık iyileştirilerek bir doğrulama sorunu giderildi.

CVE-2018-4348: MWR InfoSecurity'den Ken Gannon ve MWR InfoSecurity'den Christian Demko

Mail

İlgili sürüm: macOS Mojave 10.14

Etki: Kötü amaçlarla oluşturulmuş bir posta iletisinin işlenmesi kullanıcı arabirimi sahteciliğine (UI spoofing) neden olabilir

Açıklama: Durum yönetimi iyileştirilerek tutarsız kullanıcı arabirimi sorunu giderildi.

CVE-2018-4389: Dropbox Saldırı Güvenlik Ekibi, Syndis'ten Theodor Ragnar Gislason

mDNSOffloadUserClient

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4326: anonim bir araştırmacı (Trend Micro'nun Zero Day Initiative programıyla), Qihoo 360 Nirvan Team'den Zhuo Liang

MediaRemote

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Korumalı alandaki bir işlem, korumalı alan sınırlamalarını atlayabilir

Açıklama: Ek korumalı alan sınırlamalarıyla bir erişim sorunu giderildi.

CVE-2018-4310: Ant-Financial LightYear Labs'den CodeColorist

Mikrokod

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Spekülatif yürütme özelliklerini kullanan mikroişlemcilerle çalışan ve sistem kayıtlarını spekülatif olarak okuyan sistemlerde, yerel kullanıcı erişimi olan bir saldırgana yan kanal analizi yoluyla sistem parametrelerinin yetkisiz olarak açıklanmasına izin verilebilir

Açıklama: Mikrokod güncellenerek, bilgilerin açığa çıkması sorunu giderildi. Bu, uygulamaya özel sistem kayıtlarının, bir spekülatif yürütme yan kanalı yoluyla sızdırılamamasını sağlar.

CVE-2018-3640: BiZone LLC'den (bi.zone) Innokentiy Sennovskiy, SYSGO AG'den (sysgo.com) Zdenek Sojka, Rudolf Marek ve Alex Zuepke

NetworkExtension

İlgili sürümler: macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Bir VPN sunucusuna bağlanmak DNS sorgularının bir DNS proxy'sine sızdırılmasına neden olabilir

Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.

CVE-2018-4369: anonim bir araştırmacı

Perl

İlgili sürüm: macOS Sierra 10.12.6

Etki: Perl'de birden fazla arabellek taşması sorunu vardı

Açıklama: Belleğin işlenmesi iyileştirilerek Perl'deki birden fazla sorun giderildi.

CVE-2018-6797: Brian Carpenter

Ruby

İlgili sürüm: macOS Sierra 10.12.6

Etki: Uzaktaki bir saldırgan uygulamanın beklenmedik bir şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

Açıklama: Bu güncellemede Ruby'deki birden fazla sorun giderildi.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Güvenlik

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Kötü amaçlarla oluşturulmuş bir S/MIME imzalı mesajın işlenmesi servis reddine yol açabilir

Açıklama: Mantık iyileştirilerek bir doğrulama sorunu giderildi.

CVE-2018-4400: LAC Co., Ltd. şirketinden Yukinobu Nagayasu

Güvenlik

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Yerel bir kullanıcı servis reddine neden olabilir

Açıklama: Denetimler iyileştirilerek bu sorun giderildi.

CVE-2018-4395: Digita Security'den Patrick Wardle

Spotlight

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Bir uygulama sistem ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2018-4393: Lufeng Li

Bulgu Çerçevesi

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Etki: Bir uygulama, sınırlandırılmış belleği okuyabilir

Açıklama: Sınır denetimi iyileştirilerek sınırların dışında okuma sorunu giderildi.

CVE-2018-4203: Bruno Keith (@bkth_) (Trend Micro'nun Zero Day Initiative programıyla)

Wi-Fi

İlgili sürümler: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Etki: Ayrıcalıklı konumdaki bir saldırgan, servis reddi saldırısı gerçekleştirebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.

CVE-2018-4368: Darmstadt Teknik Üniversitesi'ndeki Secure Mobile Networking Lab'den Milan Stute ve Alex Mariotto

Ek teşekkür listesi

Takvim

Verisign şirketinden Matthew Thomas'a yardımı için teşekkür ederiz.

Giriş güncellenme tarihi: 15 Şubat 2019

coreTLS

Eyal Ronen (Weizmann Enstitüsü), Robert Gillham (Adelaide Üniversitesi), Daniel Genkin (Michigan Üniversitesi), Adi Shamir (Weizmann Enstitüsü), David Wong (NCC Group) ve Yuval Yarom'a (Adelaide Üniversitesi ve Data61) yardımları için teşekkür ederiz.

Giriş eklenme tarihi: 12 Aralık 2018

iBooks

Fontys Hogeschool ICT'den Sem Voigtländer'e yardımı için teşekkür ederiz.

Çekirdek

Brandon Azad'a yardımı için teşekkür ederiz.

LaunchServices

Square'den Alok Menghrajani'ye yardımı için teşekkür ederiz.

Göz At

Google Project Zero'dan lokihardt'a desteği için teşekkür ederiz.

Güvenlik

Parachute'ten Marinos Bernitsas'a yardımı için teşekkür ederiz.

Terminal

Federico Bento'ya yardımı için teşekkür ederiz.

Giriş güncellenme tarihi: 3 Şubat 2020

Time Machine

Verisign şirketinden Matthew Thomas'a yardımı için teşekkür ederiz.

Giriş eklenme tarihi: 15 Şubat 2019

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.

Yayın Tarihi: