Apple güvenlik güncellemeleri hakkında
Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Son sürümler Apple güvenlik güncellemeleri sayfasında listelenmektedir.
Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın. Apple ile iletişimlerinizi Apple Ürün Güvenliği PGP Anahtarını kullanarak şifreleyebilirsiniz.
Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
watchOS 5.1
Yayınlanma tarihi: 30 Ekim 2018
AppleAVD
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Kötü amaçlı bir uygulama, ayrıcalıkları yükseltebilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2018-4384: Google Project Zero'dan Natalie Silvanovich
CoreCrypto
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Bir saldırgan, Miller-Rabin asallık testindeki zayıflıktan yararlanarak asal sayıları hatalı şekilde tanımlayabilir
Açıklama: Asal sayıları belirlemek için kullanılan yöntemde bir sorun vardı. Asal sayıların test edilmesine yönelik yalancı rastgele tabanlar kullanılarak bu sorun giderildi.
CVE-2018-4398: Londra Üniversitesi Royal Holloway'den Martin Albrecht, Jake Massimo ve Kenny Paterson ile Bochum Ruhr Üniversitesi'nden Juraj Somorovsky
ICU
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş bir dizenin işlenmesi yığın bozulmasına (heap corruption) neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2018-4394: The Qt Company'den Erik Verbruggen
Giriş güncellenme tarihi: 16 Kasım 2018
IPSec
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Bir uygulama, yükseltilmiş ayrıcalıklar elde edebilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.
CVE-2018-4371: Leviathan Security Group'tan Tim Michaud (@TimGMichaud)
Çekirdek
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Savunmasız kod kaldırılarak bir bellek bozulması sorunu giderildi.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Çekirdek
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Bir uygulama, sınırlandırılmış belleği okuyabilir
Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek ilklendirme sorunu giderildi.
CVE-2018-4413: TrendMicro Mobil Güvenlik Ekibi'nden Juwei Lin (@panicaII)
Çekirdek
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Bir uygulama çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Belleğin işlenmesi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2018-4419: Mohamed Ghannam (@_simo36)
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş bir iletinin işlenmesi servis reddine yol açabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir kaynak tükenmesi sorunu giderildi.
CVE-2018-4381: Angel Ramirez
Giriş eklenme tarihi: 22 Ocak 2019
NetworkExtension
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Bir VPN sunucusuna bağlanmak DNS sorgularının bir DNS proxy'sine sızdırılmasına neden olabilir
Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.
CVE-2018-4369: anonim bir araştırmacı
Safari Okuyucu
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş bir web sayfasında Safari Okuyucu özelliğinin etkinleştirilmesi evrensel siteler arası betik kullanımına neden olabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
Safari Okuyucu
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş bir web sayfasında Safari Okuyucu özelliğinin etkinleştirilmesi evrensel siteler arası betik kullanımına neden olabilir
Açıklama: Safari'de siteler arası betik kullanımı (cross-site scripting) sorunu vardı. URL doğrulama işlemi iyileştirilerek bu sorun giderildi.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
Güvenlik
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş bir S/MIME imzalı mesajın işlenmesi servis reddine yol açabilir
Açıklama: Mantık iyileştirilerek bir doğrulama sorunu giderildi.
CVE-2018-4400: LAC Co., Ltd. şirketinden Yukinobu Nagayasu
WebKit
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek birden fazla bellek bozulması sorunu giderildi.
CVE-2018-4372: Kore KAIST Softsec Lab'den HyungSeok Han, DongHyeon Oh ve Sang Kil Cha
CVE-2018-4373: Tresorit'ten ngg, alippai, DirtYiCE, KT (Trend Micro'nun Zero Day Initiative programıyla)
CVE-2018-4375: Nanyang Teknoloji Üniversitesi'nden Yu Haiwan ve Wu Hongjun (Trend Micro'nun Zero Day Initiative programıyla)
CVE-2018-4376: 010 (Trend Micro'nun Zero Day Initiative programıyla)
CVE-2018-4382: Google Project Zero'dan lokihardt
CVE-2018-4386: Google Project Zero'dan lokihardt
CVE-2018-4392: 360 ESG Codesafe Team'den zhunki
CVE-2018-4416: Google Project Zero'dan lokihardt
WebKit
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi kod yürütülmesine neden olabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.
CVE-2018-4378: Kore KAIST Softsec Lab'den HyungSeok Han, DongHyeon Oh ve Sang Kil Cha, 360 ESG Codesafe Team'den zhunki
Giriş güncellenme tarihi: 16 Kasım 2018
Wi-Fi
İlgili ürünler: Apple Watch Series 1 ve sonraki modeller
Etki: Ayrıcalıklı konumdaki bir saldırgan, servis reddi saldırısı gerçekleştirebilir
Açıklama: Doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.
CVE-2018-4368: Darmstadt Teknik Üniversitesi'ndeki Secure Mobile Networking Lab'den Milan Stute ve Alex Mariotto
Ek teşekkür listesi
Sertifika İmzalama
Yiğit Can YILMAZ'a (@yilmazcanyigit) yardımı için teşekkür ederiz.
coreTLS
Eyal Ronen (Weizmann Enstitüsü), Robert Gillham (Adelaide Üniversitesi), Daniel Genkin (Michigan Üniversitesi), Adi Shamir (Weizmann Enstitüsü), David Wong (NCC Group) ve Yuval Yarom'a (Adelaide Üniversitesi ve Data61) yardımları için teşekkür ederiz.
Giriş eklenme tarihi: 12 Aralık 2018
Safari Okuyucu
Ryan Pickren'e (ryanpickren.com) yardımı için teşekkür ederiz.
Giriş eklenme tarihi: 3 Nisan 2019
Güvenlik
Parachute'ten Marinos Bernitsas'a yardımı için teşekkür ederiz.