tvOS 18.1
Bu belgede tvOS 18.1'in güvenlik içeriği açıklanmaktadır.
Apple güvenlik güncellemeleri hakkında
Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.
Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.
tvOS 18.1'in güvenlik içeriği hakkında
Yayınlanma tarihi: 28 Ekim 2024
App Support
İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)
Etki: Kötü amaçlarla oluşturulmuş bir uygulama, kullanıcı izni olmadan rastgele kısayollar çalıştırabilir
Açıklama: Mantık işlemi iyileştirilerek bir yol işleme sorunu giderildi.
CVE-2024-44255: anonim bir araştırmacı
AppleAVD
İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)
Etki: Kötü amaçlarla oluşturulmuş bir video dosyasının ayrıştırılması sistemin beklenmedik bir şekilde sonlandırılmasına neden olabilir
Açıklama: Sınır denetimleri iyileştirilerek sorun giderildi.
CVE-2024-44232: Google Project Zero'dan Ivan Fratric
CVE-2024-44233: Google Project Zero'dan Ivan Fratric
CVE-2024-44234: Google Project Zero'dan Ivan Fratric
Giriş eklenme tarihi: 1 Kasım 2024
CoreMedia Playback
İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)
Etki: Kötü amaçlarla oluşturulmuş bir uygulama, gizli bilgilere erişebilir
Açıklama: Sembolik bağlantıların işlenmesi iyileştirilerek bu sorun giderildi.
CVE-2024-44273: Hikerell of Loadshine Lab'den pattern-f (@pattern_F_)
CoreText
İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)
Etki: Kötü amaçlarla oluşturulmuş bir fontun işlenmesi işlem belleğinin açığa çıkmasına neden olabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44240: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
CVE-2024-44302: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
Foundation
İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)
Etki: Bir dosyasının ayrıştırılması kullanıcı bilgilerinin açığa çıkmasına neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.
CVE-2024-44282: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
ImageIO
İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)
Etki: Bir görüntünün işlenmesi, işlem belleğinin açığa çıkmasına neden olabilir
Açıklama: Denetimler iyileştirilerek bu sorun giderildi.
CVE-2024-44215: Trend Micro Zero Day Initiative ile çalışan Junsung Lee
ImageIO
İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)
Etki: Kötü amaçlarla oluşturulmuş bir iletinin işlenmesi, servis reddine neden olabilir
Açıklama: Sınır denetimleri iyileştirilerek sorun giderildi.
CVE-2024-44297: Jex Amro
IOSurface
İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)
Etki: Bir uygulama, sistemin beklenmedik şekilde sonlandırılmasına veya çekirdek belleğin bozulmasına neden olabilir
Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.
CVE-2024-44285: anonim bir araştırmacı
Kernel
İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)
Etki: Bir uygulama, hassas çekirdek durumunu sızdırabilir
Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir bilgi açığa çıkma sorunu giderildi.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
Managed Configuration
İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)
Etki: Kötü amaçlarla oluşturulmuş bir yedekleme dosyasının geri yüklenmesi korunan sistem dosyalarının değişmesine neden olabilir
Açıklama: Sembolik bağlantıların işlenmesi iyileştirilerek bu sorun giderildi.
CVE-2024-44258: Hichem Maloufi, Christian Mina, Ismail Amzdak
MobileBackup
İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)
Etki: Kötü amaçlarla oluşturulmuş bir yedekleme dosyasının geri yüklenmesi korunan sistem dosyalarının değişmesine neden olabilir
Açıklama: Dosya işleme iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-44252: Nimrat Khalsa, Davis Dai, James Gill (@jjtech@infosec.exchange)
Pro Res
İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)
Etki: Bir uygulama, sistemin beklenmedik şekilde sonlandırılmasına veya çekirdek belleğin bozulmasına neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2024-44277: anonim bir araştırmacı ve Dawn Security Lab of JD.com, Inc. çalışanı Yinyi Wu(@_3ndy1)
WebKit
İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi İçerik Güvenliği Politikası'nın uygulanmasını önleyebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
WebKit Bugzilla: 278765
CVE-2024-44296: Suma Soft Pvt. Ltd, Pune (Hindistan) şirketinden Siber Güvenlik Yöneticisi Narendra Bhati
WebKit
İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.
WebKit Bugzilla: 279780
CVE-2024-44244: anonim bir araştırmacı, Q1IQ (@q1iqF) ve P1umer (@p1umer)
Ek teşekkür listesi
ImageIO
CrowdStrike Counter Adversary Operations'dan Amir Bazine ve Karsten König'e ve anonim bir araştırmacıya yardımı için teşekkür ederiz.
NetworkExtension
DoubleYou & the Objective-See Foundation'dan Patrick Wardle'a yardımları için teşekkür ederiz.
Photos
Yardımı için James Robertson'a teşekkür ederiz.
Security
Alibaba Group'tan Bing Shi, Wenchao Li ve Xiaolong Bai'ye yardımı için teşekkür ederiz.
Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.