iOS 17.5 ve iPadOS 17.5'in güvenlik içeriği hakkında
Bu belgede iOS 17.5 ve iPadOS 17.5'in güvenlik içeriği açıklanmaktadır.
Apple güvenlik güncellemeleri hakkında
Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz ya da onaylamaz. Son sürümler Apple güvenlik sürümleri sayfasında listelenmektedir.
Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.
iOS 17.5 ve iPadOS 17.5
Yayınlanma tarihi: 13 Mayıs 2024
Apple Neural Engine
Apple Neural Engine içeren ilgili ürünler: iPhone XS ve sonraki modeller, iPad Pro 13 inç, iPad Pro 12,9 inç 3. nesil ve sonraki modeller, iPad Pro 11 inç 1. nesil ve sonraki modeller, iPad Air 3. nesil ve sonraki modeller, iPad 8. nesil ve sonraki modeller, iPad mini 5. nesil ve sonraki modeller
Etki: Yerel bir saldırgan, sistemin beklenmedik şekilde kapanmasına neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2024-27826: Minghao Lin ve Baidu Security'den Ye Zhang (@VAR10CK)
Giriş eklenme tarihi: 29 Temmuz 2024
AppleAVD
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama sistemin beklenmedik şekilde sonlandırılmasına neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Giriş güncellenme tarihi: 15 Mayıs 2024
AppleMobileFileIntegrity
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir saldırgan, kullanıcı verilerine erişebilir
Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-27816: Mickey Jin (@patch1t)
AVEVideoEncoder
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, çekirdek belleğini açığa çıkarabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2024-27841: anonim bir araştırmacı
Core Data
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Ortam değişkenlerini doğrulama işlemi iyileştirilerek bir sorun giderildi.
CVE-2024-27805: Kirin (@Pwnrin) ve 小来来 (@Smi1eSEC)
Giriş eklenme tarihi: 10 Haziran 2024
CoreMedia
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-27817: Ant Security Light-Year Lab'den pattern-f (@pattern_F_)
Giriş eklenme tarihi: 10 Haziran 2024
CoreMedia
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir dosyanın işlenmesi uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir sınırların dışında yazma sorunu giderildi.
CVE-2024-27831: CrowdStrike Counter Adversary Operations'tan Amir Bazine ve Karsten König
Giriş eklenme tarihi: 10 Haziran 2024
Disk Images
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, ayrıcalıkları yükseltebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-27832: anonim bir araştırmacı
Giriş eklenme tarihi: 10 Haziran 2024
Find My
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlı Bir uygulama, kullanıcının mevcut konumunu belirleyebilir
Açıklama: Hassas veriler daha güvenli bir konuma taşınarak bir gizlilik sorunu giderildi.
CVE-2024-27839: Alexander Heinrich, SEEMOO, TU Darmstadt (@Sn0wfreeze) ve Shai Mishali (@freak4pc)
Foundation
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, ayrıcalıkları yükseltebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-27801: CertiK SkyFall Ekibi
Giriş eklenme tarihi: 10 Haziran 2024
ImageIO
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlarla oluşturulmuş bir görüntünün işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-27836: Junsung Lee (Trend Micro Zero Day Initiative programıyla)
Giriş eklenme tarihi: 10 Haziran 2024
IOSurface
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2024-27828: STAR Labs SG Pte. Ltd. şirketinden Pan ZhenPeng (@Peterpan0927)
Giriş eklenme tarihi: 10 Haziran 2024
Kernel
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir saldırgan, uygulamanın beklenmedik bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2024-27818: Ant Security Light-Year Lab'den pattern-f (@pattern_F_)
Kernel
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Çekirdek kodunu yürütmeyi başarmış bir saldırgan, çekirdek belleği korumalarını atlayabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2024-27840: anonim bir araştırmacı
Giriş eklenme tarihi: 10 Haziran 2024
Kernel
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir sınırların dışında yazma sorunu giderildi.
CVE-2024-27815: anonim bir araştırmacı ve MIT CSAIL'den Joseph Ravichandran (@0xjprx)
Giriş eklenme tarihi: 10 Haziran 2024
Kernel
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Ayrıcalıklı ağ konumundaki bir saldırgan, sahte ağ paketleri gönderebilir
Açıklama: Kilitleme iyileştirilerek bir yarış durumu giderildi.
CVE-2024-27823: Bar-Ilan Üniversitesi'nden Prof. Benny Pinkas, İbrani Üniversitesi'nden Prof. Amit Klein ve EP
Giriş eklenme tarihi: 29 Temmuz 2024
libiconv
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, ayrıcalıkları yükseltebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-27811: Nick Wellnhofer
Giriş eklenme tarihi: 10 Haziran 2024
Libsystem
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, korunan kullanıcı verilerine erişebilir
Açıklama: Savunmasız kod kaldırılarak ve yeni denetimler eklenerek bir izin sorunu giderildi.
CVE-2023-42893: anonim bir araştırmacı
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Fiziksel erişime sahip bir saldırgan, Mail hesabı kimlik bilgilerini sızdırabilir
Açıklama: Durum yönetimi iyileştirilerek kimlik doğrulama sorunu giderildi.
CVE-2024-23251: Gil Pedersen
Giriş eklenme tarihi: 10 Haziran 2024
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçla oluşturulmuş bir e-posta, kullanıcı yetkilendirmesi olmadan FaceTime aramaları başlatabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
Giriş eklenme tarihi: 10 Haziran 2024
Maps
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, hassas konum bilgilerini okuyabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir yol işleme sorunu giderildi.
CVE-2024-27810: Fudan Üniversitesi'nden LFY@secsys
MarketplaceKit
İlgili ürünler: iPhone XS ve sonraki modelleri
Etki: Kötü amaçlarla oluşturulmuş bir web sayfası, kullanıcıları diğer web sayfalarında izleyen bir komut dosyası dağıtabilir
Açıklama: Alternatif uygulama pazaryerleri için geliştirilmiş istemci kimliği işlemeyle bir gizlilik sorunu giderildi.
CVE-2024-27852: Mysk Inc. (@mysk_co) şirketinden Talal Haj Bakry ve Tommy Mysk
Messages
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlarla oluşturulmuş bir iletinin işlenmesi, servis reddine neden olabilir
Açıklama: Savunmasız kod kaldırılarak bu sorun giderildi.
CVE-2024-27800: Daniel Zajork ve Joshua Zajork
Giriş eklenme tarihi: 10 Haziran 2024
Metal
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlarla oluşturulmuş bir dosyanın işlenmesi uygulamanın beklenmedik şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) (Trend Micro Zero Day Initiative programıyla)
Giriş eklenme tarihi: 10 Haziran 2024
Metal
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Uzaktaki bir saldırgan, uygulamanın beklenmedik bir şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: Sınır denetimi iyileştirilerek bir sınırların dışında erişim sorunu giderildi.
CVE-2024-27857: Trend Micro Zero Day Initiative'den Michael DePlante (@izobashi)
Giriş eklenme tarihi: 10 Haziran 2024
Notes
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: iOS aygıtına fiziksel erişimi olan bir saldırgan, kilitli ekrandan notlara erişebilir
Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.
CVE-2024-27835: Andr.Ess
Notes
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, Notlar eklerine erişebilir
Açıklama: Geçici dosyaların işlenmesi iyileştirilerek bir gizlilik sorunu giderildi.
CVE-2024-27845: Adam Berry
Giriş eklenme tarihi: 10 Haziran 2024
RemoteViewServices
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir saldırgan, kullanıcı verilerine erişebilir
Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-27816: Mickey Jin (@patch1t)
Screenshots
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Fiziksel erişimi olan bir saldırgan, kilitli ekrandan öğe paylaşabilir
Açıklama: Doğrulama işlemi iyileştirilerek izin sorunu giderildi.
CVE-2024-27803: anonim bir araştırmacı
Shortcuts
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir kestirme, izin almadan hassas kullanıcı verilerinin çıktısını oluşturabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir yol işleme sorunu giderildi.
CVE-2024-27821: Kandji'den Kirin (@Pwnrin), zbleet ve Csaba Fitzl (@theevilbit)
Shortcuts
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir kestirme, belirli eylemler gerçekleştirilirken kullanıcıya sormadan hassas verileri kullanabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-27855: anonim bir araştırmacı
Giriş eklenme tarihi: 10 Haziran 2024
Siri
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Fiziksel erişimi olan bir saldırgan, kilitli ekrandan kişilere erişebilir
Açıklama: Kilitli aygıtta sunulan seçenekler kısıtlanarak sorun giderildi.
CVE-2024-27819: Srijan Poudel
Giriş eklenme tarihi: 10 Haziran 2024
Spotlight
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Ortam temizliği iyileştirilerek bu sorun giderildi.
CVE-2024-27806
Giriş eklenme tarihi: 10 Haziran 2024
StorageKit
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlı bir uygulama, kök ayrıcalıkları kazanabilir
Açıklama: İzin kontrolü iyileştirilerek bu sorun giderildi.
CVE-2024-27848: Kandji'den Csaba Fitzl (@theevilbit)
Giriş eklenme tarihi: 10 Haziran 2024
Symptom Framework
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, Uygulama Gizlilik Raporu günlük kaydını atlayabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-27807: Romy R.
Giriş eklenme tarihi: 10 Haziran 2024
Sync Services
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, Gizlilik tercihlerini atlayabilir
Açıklama: Denetimler iyileştirilerek bu sorun giderildi
CVE-2024-27847: Mickey Jin (@patch1t)
Transparency
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Yeni bir yetki ile bu sorun giderildi.
CVE-2024-27884: Mickey Jin (@patch1t)
Giriş eklenme tarihi: 29 Temmuz 2024
Voice Control
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir saldırgan, ayrıcalıkları yükseltebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-27796: ajajfxhj
WebKit
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Rastgele kod okuyup yazabilen bir saldırgan, İmleç Kimlik Doğrulaması'nı atlayabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
WebKit Bugzilla: 272750
CVE-2024-27834: Trend Micro'nun Zero Day Initiative programında çalışan Manfred Paul (@_manfp)
WebKit
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlı olarak oluşturulmuş bir web sayfası kullanıcının benzersiz bir temsilini oluşturabilir
Açıklama: Ek mantık eklenmesiyle bu sorun giderildi.
WebKit Bugzilla: 262337
CVE-2024-27838: Mozilla'dan Emilio Cobos
Giriş eklenme tarihi: 10 Haziran 2024
WebKit
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
WebKit Bugzilla: 268221
CVE-2024-27808: CISPA Helmholtz Center for Information Security'den Lukas Bernhard
Giriş eklenme tarihi: 10 Haziran 2024
WebKit
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlı olarak oluşturulmuş bir web sayfası kullanıcının benzersiz bir temsilini oluşturabilir
Açıklama: Parazit enjeksiyonu algoritmasındaki iyileştirmeler ile bu sorun giderildi.
WebKit Bugzilla: 270767
CVE-2024-27850: anonim bir araştırmacı
Giriş eklenme tarihi: 10 Haziran 2024
WebKit
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir tam sayı taşması sorunu giderildi.
WebKit Bugzilla: 271491
CVE-2024-27833: Trend Micro Zero Day Initiative programında çalışan Manfred Paul (@_manfp)
Giriş eklenme tarihi: 10 Haziran 2024
WebKit
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Sınır denetimleri iyileştirilerek sorun giderildi.
WebKit Bugzilla: 272106
CVE-2024-27851: 360 Vulnerability Research Institute'tan Nan Wang (@eternalsakura13)
Giriş eklenme tarihi: 10 Haziran 2024
WebKit Canvas
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlı olarak oluşturulmuş bir web sayfası kullanıcının benzersiz bir temsilini oluşturabilir
Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.
WebKit Bugzilla: 271159
CVE-2024-27830: Crawless'tan Joe Rutkowski (@Joe12387) ve @abrahamjuliot
Giriş eklenme tarihi: 10 Haziran 2024
WebKit Web Inspector
İlgili ürünler: iPhone XS ve sonraki modelleri, iPad Pro 13 inç, iPad Pro 12,9 inç 2. nesil ve sonraki modelleri, iPad Pro 10,5 inç, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 6. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
WebKit Bugzilla: 270139
CVE-2024-27820: underpassapp.com'dan Jeff Johnson
Giriş eklenme tarihi: 10 Haziran 2024
Ek teşekkür listesi
App Store
Anonim bir araştırmacıya yardımı için teşekkür ederiz.
AppleMobileFileIntegrity
Yardımları için Mickey Jin'e (@patch1t) teşekkür ederiz.
Giriş eklenme tarihi: 10 Haziran 2024
CoreHAP
Adrian Cable'a yardımı için teşekkür ederiz.
Disk Images
Yardımları için Mickey Jin'e (@patch1t) teşekkür ederiz.
Giriş eklenme tarihi: 10 Haziran 2024
Face ID
Lucas Monteiro, Daniel Monteiro ve Felipe Monteiro'ya yardımları için teşekkür ederiz.
HearingCore
Anonim bir araştırmacıya yardımı için teşekkür ederiz.
ImageIO
Anonim bir araştırmacıya yardımı için teşekkür ederiz.
Giriş eklenme tarihi: 10 Haziran 2024
Managed Configuration
遥遥领先 (@晴天组织) adlı kullanıcıya yardımı için teşekkür ederiz.
ReplayKit
Thomas Zhao'ya yardımı için teşekkür ederiz.
Giriş eklenme tarihi: 10 Haziran 2024
Safari Downloads
Arsenii Kostromin'e (0x3c3e) yardımı için teşekkür ederiz.
Siri
Hindistan'daki Bhopal Lakshmi Narain College of Technology'den Abhay Kailasia'ya (@abhay_kailasia) yardımı için teşekkür ederiz.
Giriş eklenme tarihi: 10 Haziran 2024
Status Bar
Bhopal Lakshmi Narain College of Technology'den Abhay Kailasia'ya (@abhay_kailasia) yardımı için teşekkür ederiz.
Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.