macOS Ventura 13.7.2'nin güvenlik içeriği hakkında
Bu belgede, macOS Ventura 13.7.2'nin güvenlik içeriği açıklanmaktadır.
Apple güvenlik güncellemeleri hakkında
Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.
Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.
macOS Ventura 13.7.2
Yayınlanma tarihi: 11 Aralık 2024
Apple Software Restore
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-54477: Mickey Jin (@patch1t), Kandji'den Csaba Fitzl (@theevilbit)
AppleMobileFileIntegrity
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Denetimler iyileştirilerek bu sorun giderildi.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir uygulama, gizli bilgilere erişebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
Sesler
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-54529: Google Project Zero'dan Dillon Franke
Crash Reporter
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, korunan kullanıcı verilerine erişebilir
Açıklama: Dosya işleme iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-44300: anonim bir araştırmacı
DiskArbitration
İlgili sürüm: macOS Ventura
Etki: Başka bir kullanıcı parola girmek zorunda kalmadan, şifrelenmiş bir disk bölümüne erişebilir
Açıklama: Durum yönetimi iyileştirilerek yetkilendirme sorunu giderildi.
CVE-2024-54466: Michael Cohen
Disk İzlencesi
İlgili sürüm: macOS Ventura
Etki: Bağlantı komutunu çalıştırmak beklenmedik bir şekilde rastgele kod yürütülmesine neden olabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir yol işleme sorunu giderildi.
CVE-2024-54489: CrowdStrike'dan D'Angelo Gonzalez
FontParser
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir fontun işlenmesi işlem belleğinin açığa çıkmasına neden olabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-54486: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
ImageIO
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir görüntüyü işlemek, işlem belleğinin açığa çıkmasına neden olabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-54500: Trend Micro Zero Day Initiative ile çalışan Junsung Lee
Kernel
İlgili sürüm: macOS Ventura
Etki: Saldırgan, yazılabilen bir salt okunur bellek eşlemesi oluşturabilir
Açıklama: Ek doğrulama ile bir yarış durumu giderildi.
CVE-2024-54494: sohybbyk
Kernel
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, hassas çekirdek durumunu sızdırabilir
Açıklama: Kilitleme iyileştirilerek bir yarış durumu giderildi.
CVE-2024-54510: MIT CSAIL'den Joseph Ravichandran (@0xjprx)
libarchive
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir dosyasının işlenmesi servis reddine yol açabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2024-44201: Ben Roeder
libexpat
İlgili sürüm: macOS Ventura
Etki: Uzaktaki bir saldırgan, uygulamanın beklenmedik bir şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.
CVE-2024-45490
libxpc
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, korumalı alanını ihlal edebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-54514: anonim bir araştırmacı
libxpc
İlgili sürüm: macOS Ventura
Etki: Bir uygulama yükseltilmiş ayrıcalıklar elde edebilir
Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
PackageKit
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
SceneKit
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlarla oluşturulmuş bir dosyasının işlenmesi servis reddine yol açabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-54501: Trend Micro Zero Day Initiative'den Michael DePlante (@izobashi)
Ekran Paylaşımı Sunucusu
İlgili sürüm: macOS Ventura
Etki: Ekran paylaşma erişimi olan bir kullanıcı, başka bir kullanıcının ekranını görebilir
Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.
CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)
SharedFileList
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, rastgele dosyaların üzerine yazabilir
Açıklama: Sınırlamalar iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-54528: anonim bir araştırmacı
SharedFileList
İlgili sürüm: macOS Ventura
Etki: Bir uygulama, korumalı alanını ihlal edebilir
Açıklama: Doğrulama işlemi iyileştirilerek bir yol işleme sorunu giderildi.
CVE-2024-54498: anonim bir araştırmacı
Software Update
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlı bir uygulama, kök ayrıcalıkları kazanabilir
Açıklama: Dosya işleme iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
StorageKit
İlgili sürüm: macOS Ventura
Etki: Kötü amaçlı bir uygulama, kök ayrıcalıkları kazanabilir
Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.
CVE-2024-44224: Amy (@asentientbot)
Ek teşekkür listesi
CUPS
evilsocket'e yardımı için teşekkür ederiz.
Yakınlık
Junming C. (@Chapoly1305) ve George Mason Üniversitesi'nden Prof. Qiang Zeng'e yardımları için teşekkür ederiz.
Sandbox
ByteDance'den IES Red Team'e yardımı için teşekkür ederiz.
Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.