macOS Ventura 13.7.2'nin  güvenlik içeriği  hakkında

Bu belgede, macOS Ventura 13.7.2'nin güvenlik içeriği açıklanmaktadır.

Apple güvenlik güncellemeleri hakkında

Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.

Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.

Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.

macOS Ventura 13.7.2

Yayınlanma tarihi: 11 Aralık 2024

Apple Software Restore

İlgili sürüm: macOS Ventura

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-54477: Mickey Jin (@patch1t), Kandji'den Csaba Fitzl (@theevilbit)

AppleMobileFileIntegrity

İlgili sürüm: macOS Ventura

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Denetimler iyileştirilerek bu sorun giderildi.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

İlgili sürüm: macOS Ventura

Etki: Kötü amaçlarla oluşturulmuş bir uygulama, gizli bilgilere erişebilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

Sesler

İlgili sürüm: macOS Ventura

Etki: Bir uygulama, çekirdek ayrıcalıklarıyla rastgele kod yürütebilir

Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.

CVE-2024-54529: Google Project Zero'dan Dillon Franke

Crash Reporter

İlgili sürüm: macOS Ventura

Etki: Bir uygulama, korunan kullanıcı verilerine erişebilir

Açıklama: Dosya işleme iyileştirilerek bir mantık sorunu giderildi.

CVE-2024-44300: anonim bir araştırmacı

DiskArbitration

İlgili sürüm: macOS Ventura

Etki: Başka bir kullanıcı parola girmek zorunda kalmadan, şifrelenmiş bir disk bölümüne erişebilir

Açıklama: Durum yönetimi iyileştirilerek yetkilendirme sorunu giderildi.

CVE-2024-54466: Michael Cohen

Disk İzlencesi

İlgili sürüm: macOS Ventura

Etki: Bağlantı komutunu çalıştırmak beklenmedik bir şekilde rastgele kod yürütülmesine neden olabilir

Açıklama: Doğrulama işlemi iyileştirilerek bir yol işleme sorunu giderildi.

CVE-2024-54489: CrowdStrike'dan D'Angelo Gonzalez

FontParser

İlgili sürüm: macOS Ventura

Etki: Kötü amaçlarla oluşturulmuş bir fontun işlenmesi işlem belleğinin açığa çıkmasına neden olabilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-54486: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

ImageIO

İlgili sürüm: macOS Ventura

Etki: Kötü amaçlarla oluşturulmuş bir görüntüyü işlemek, işlem belleğinin açığa çıkmasına neden olabilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-54500: Trend Micro Zero Day Initiative ile çalışan Junsung Lee

Kernel

İlgili sürüm: macOS Ventura

Etki: Saldırgan, yazılabilen bir salt okunur bellek eşlemesi oluşturabilir

Açıklama: Ek doğrulama ile bir yarış durumu giderildi.

CVE-2024-54494: sohybbyk

Kernel

İlgili sürüm: macOS Ventura

Etki: Bir uygulama, hassas çekirdek durumunu sızdırabilir

Açıklama: Kilitleme iyileştirilerek bir yarış durumu giderildi.

CVE-2024-54510: MIT CSAIL'den Joseph Ravichandran (@0xjprx)

libarchive

İlgili sürüm: macOS Ventura

Etki: Kötü amaçlarla oluşturulmuş bir dosyasının işlenmesi servis reddine yol açabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

CVE-2024-44201: Ben Roeder

libexpat

İlgili sürüm: macOS Ventura

Etki: Uzaktaki bir saldırgan, uygulamanın beklenmedik bir şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.

CVE-2024-45490

libxpc

İlgili sürüm: macOS Ventura

Etki: Bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-54514: anonim bir araştırmacı

libxpc

İlgili sürüm: macOS Ventura

Etki: Bir uygulama yükseltilmiş ayrıcalıklar elde edebilir

Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

PackageKit

İlgili sürüm: macOS Ventura

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

SceneKit

İlgili sürüm: macOS Ventura

Etki: Kötü amaçlarla oluşturulmuş bir dosyasının işlenmesi servis reddine yol açabilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-54501: Trend Micro Zero Day Initiative'den Michael DePlante (@izobashi)

Ekran Paylaşımı Sunucusu

İlgili sürüm: macOS Ventura

Etki: Ekran paylaşma erişimi olan bir kullanıcı, başka bir kullanıcının ekranını görebilir

Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.

CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)

SharedFileList

İlgili sürüm: macOS Ventura

Etki: Bir uygulama, rastgele dosyaların üzerine yazabilir

Açıklama: Sınırlamalar iyileştirilerek bir mantık sorunu giderildi.

CVE-2024-54528: anonim bir araştırmacı

SharedFileList

İlgili sürüm: macOS Ventura

Etki: Bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir yol işleme sorunu giderildi.

CVE-2024-54498: anonim bir araştırmacı

Software Update

İlgili sürüm: macOS Ventura

Etki: Kötü amaçlı bir uygulama, kök ayrıcalıkları kazanabilir

Açıklama: Dosya işleme iyileştirilerek bir mantık sorunu giderildi.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

StorageKit

İlgili sürüm: macOS Ventura

Etki: Kötü amaçlı bir uygulama, kök ayrıcalıkları kazanabilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.

CVE-2024-44224: Amy (@asentientbot)

Ek teşekkür listesi

CUPS

evilsocket'e yardımı için teşekkür ederiz.

Yakınlık

Junming C. (@Chapoly1305) ve George Mason Üniversitesi'nden Prof. Qiang Zeng'e yardımları için teşekkür ederiz.

Sandbox

ByteDance'den IES Red Team'e yardımı için teşekkür ederiz.

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.

Yayın Tarihi: