حول تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
macOS Mojave 10.14
تاريخ الإصدار: 24 سبتمبر 2018
Bluetooth
متوفر لما يلي: iMac (21.5 بوصة، أواخر 2012) وiMac (27 بوصة، أواخر 2012) وiMac (21.5 بوصة، أواخر 2013) وiMac (21.5 بوصة، منتصف 2014) وiMac (Retina 5K، 27 بوصة، أواخر 2014) وiMac (21.5 بوصة، أواخر 2015) وMac mini (منتصف 2011) وMac mini Server (منتصف 2011) وMac mini (أواخر 2012) وMac mini Server (أواخر 2012) وMac mini (أواخر 2014) وMac Pro (أواخر 2013) وMacBook Air (11 بوصة، منتصف 2011) وMacBook Air (13 بوصة، منتصف 2011) وMacBook Air (11 بوصة، منتصف 2012) وMacBook Air (13 بوصة، منتصف 2012) وMacBook Air (11 بوصة، منتصف 2013) وMacBook Air (13 بوصة، منتصف 2013) وMacBook Air (11 بوصة، مطلع 2015) وMacBook Air (13 بوصة، مطلع 2015) وMacBook Pro (13 بوصة، منتصف 2012) وMacBook Pro (15 بوصة، منتصف 2012) وMacBook Pro (Retina، 13 بوصة، مطلع 2013) وMacBook Pro (Retina، 15 بوصة، مطلع 2013) وMacBook Pro (Retina، 13 بوصة، أواخر 2013) وMacBook Pro (Retina، 15 بوصة، أواخر 2013)
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور البيانات عبر Bluetooth
الوصف: وجدت مشكلة في التحقق من صحة الإدخال في Bluetooth. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-5383: Lior Neumann وEli Biham
التحديثات أدناه متوفرة لطرازات Mac التالية: MacBook (مطلع 2015 والإصدارات الأحدث) وMacBook Air (منتصف 2012 والإصدارات الأحدث) وMacBook Pro (منتصف 2012 والإصدارات الأحدث) وMac mini (أواخر 2012 والإصدارات الأحدث) وiMac (أواخر 2012 والإصدارات الأحدث) وiMac Pro (جميع الطرازات) وMac Pro (أواخر 2013، منتصف 2010، طرازات منتصف 2012 المزودة بمعالج رسومي معدني، بما في ذلك MSI Gaming Radeon RX 560 وSapphire Radeon PULSE RX 580)
afpserver
التأثير: قد يتمكّن مخترق بعيد من مهاجمة خوادم AFP عبر وكلاء HTTP
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4295: Jianjun Chen (@whucjj) من Tsinghua University وUC Berkeley
تاريخ إضافة الإدخال: 30 أكتوبر 2018
App Store
التأثير: قد يتمكن تطبيق ضار من تحديد Apple ID الخاص بمالك الكمبيوتر
الوصف: وجدت مشكلة تتعلق بالأذونات أثناء معالجة Apple ID. وتمت معالجة هذه المشكلة من خلال عناصر التحكم المحسًنة في الوصول.
CVE-2018-4324: Sergii Kryvoblotskyi من MacPaw Inc.
AppleGraphicsControl
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2018-4417: Lee من Information Security Lab Yonsei University بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 30 أكتوبر 2018
جدار حماية التطبيق
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.
CVE-2018-4353: Abhinav Bansal من LinkedIn Inc.
تاريخ تحديث الإدخال: 30 أكتوبر 2018
APR
التأثير: ظهور عدة مشاكل متعلقة بتجاوز سعة المخزن المؤقت في Perl
الوصف: تمت معالجة عدة مشاكل في Perl من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-12613: Craig Young من Tripwire VERT
CVE-2017-12618: Craig Young من Tripwire VERT
تاريخ إضافة الإدخال: 30 أكتوبر 2018
ATS
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4411: lilang wu moony Li من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 30 أكتوبر 2018
ATS
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2018-4308: Mohamed Ghannam (@_simo36)
تاريخ إضافة الإدخال: 30 أكتوبر 2018
إلغاء القفل تلقائيًا
التأثير: قد يتمكن تطبيق ضار من الوصول إلى معرّفات AppleID الخاصة بمستخدمين محليين
الوصف: وُجدت مشكلة تتعلق بالتحقق من التخويل. تمت معالجة هذه المشكلة عبر التحقق المحسّن من تخويل العملية.
CVE-2018-4321: Min (Spark) Zheng، Xiaolong Bai من Alibaba Inc.
CFNetwork
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4126: Bruno Keith (@bkth_) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 30 أكتوبر 2018
CoreFoundation
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4412: The UK's National Cyber Security Centre (NCSC)
تاريخ إضافة الإدخال: 30 أكتوبر 2018
CoreFoundation
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4414: The UK's National Cyber Security Centre (NCSC)
تاريخ إضافة الإدخال: 30 أكتوبر 2018
CoreText
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2018-4347: Vasyl Tkachuk من Readdle
تاريخ إضافة الإدخال: 30 أكتوبر 2018، تاريخ التحديث: 13 ديسمبر 2018
Crash Reporter
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2018-4333: Brandon Azad
CUPS
التأثير: في بعض عمليات التكوين، قد يتمكّن مخترق بعيد من استبدال محتوى الرسالة من خادم الطباعة بمحتوى عشوائي
الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.
CVE-2018-4153: Michael Hanselmann من hansmi.ch
تاريخ إضافة الإدخال: 30 أكتوبر 2018
CUPS
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة
الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.
CVE-2018-4406: Michael Hanselmann من hansmi.ch
تاريخ إضافة الإدخال: 30 أكتوبر 2018
القاموس
التأثير: قد يؤدي تحليل ملف قاموس متطفّل إلى الكشف عن معلومات مستخدم
الوصف: توجد مشكلة متعلقة بالتحقق من الصحة تتيح الوصول إلى ملف محلي. وقد تمت معالجة هذه المشكلة من خلال الإبراء الخاص بالإدخال.
CVE-2018-4346: Wojciech Reguła (@_r3ggi) من SecuRing
تاريخ إضافة الإدخال: 30 أكتوبر 2018
DiskArbitration
التأثير: قد يتمكّن أحد التطبيقات الضارة من تعديل محتويات قسم نظام EFI وتنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel في حالة عدم تمكين الإقلاع الآمن
الوصف: وُجدت مشكلة تتعلق بالأذونات في DiskArbitration. تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الملكية.
CVE-2018-4296: Vitaly Cheptsov
تاريخ تحديث الإدخال: 22 يناير 2019
dyld
التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.
CVE-2018-4433: Vitaly Cheptsov
تاريخ تحديث الإدخال: 22 يناير 2019
fdesetup
التأثير: قد يتم الإبلاغ بشكل غير صحيح عن أن مفاتيح الاسترداد المؤسسية موجودة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2019-8643: Arun Sharma من VMWare
تاريخ إضافة الإدخال: 1 أغسطس 2019
البرنامج الثابت
التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي إلى جهاز من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2017-5731: Intel وEclypsium
CVE-2017-5732: Intel وEclypsium
CVE-2017-5733: Intel وEclypsium
CVE-2017-5734: Intel وEclypsium
CVE-2017-5735: Intel وEclypsium
تاريخ إضافة الإدخال: 24 يونيو 2019
Grand Central Dispatch
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4426: Brandon Azad
تاريخ إضافة الإدخال: 30 أكتوبر 2018
Heimdal
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
تاريخ إضافة الإدخال: 30 أكتوبر 2018
Hypervisor
التأثير: قد تسمح الأنظمة ذات المعالجات الدقيقة التي تستخدم التنفيذ عبر التخمين وترجمات العناوين بالكشف عن المعلومات الموجودة في ذاكرة التخزين المؤقت لبيانات L1 بدون تصريح لأحد المخترقين الذين لديهم إمكانية وصول مستخدم محلي بصلاحيات ضيف نظام تشغيل عبر خطأ في صفحة طرفية وتحليل قناة جانبية
الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تفريغ ذاكرة التخزين المؤقت لبيانات L1 في الإدخال الآلي الافتراضي.
CVE-2018-3646: Baris Kasikci وDaniel Genkin وOfir Weisse وThomas F. Wenisch من University of Michigan، Mark Silberstein وMarina Minkin من Technion، Raoul Strackx وJo Van Bulck وFrank Piessens من KU Leuven، Rodrigo Branco وHenrique Kawakami وKe Sun وKekai Hu من Intel Corporation، Yuval Yarom من The University of Adelaide
تاريخ إضافة الإدخال: 30 أكتوبر 2018
iBooks
التأثير: قد يؤدي تحليل ملف iBooks متطفّل إلى الكشف عن معلومات مستخدم
الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.
CVE-2018-4355: evi1m0 من فريق bilibili security
تاريخ إضافة الإدخال: 30 أكتوبر 2018
برنامج تشغيل رسومات Intel
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2018-4396: Yu Wang من Didi Research America
CVE-2018-4418: Yu Wang من Didi Research America
تاريخ إضافة الإدخال: 30 أكتوبر 2018
برنامج تشغيل رسومات Intel
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4351: Appology Team @ Theori بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 30 أكتوبر 2018
برنامج تشغيل رسومات Intel
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4350: Yu Wang من Didi Research America
تاريخ إضافة الإدخال: 30 أكتوبر 2018
برنامج تشغيل رسومات Intel
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4334: Ian Beer من Google Project Zero
تاريخ إضافة الإدخال: 30 أكتوبر 2018
برنامج تشغيل رسومات Intel
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4451: Tyler Bohan من Cisco Talos
CVE-2018-4456: Tyler Bohan من Cisco Talos
تاريخ إضافة الإدخال: 21 ديسمبر 2018، تاريخ التحديث: 22 يناير 2019
IOHIDFamily
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4408: Ian Beer من Google Project Zero
تاريخ إضافة الإدخال: 30 أكتوبر 2018، تاريخ التحديث: 1 أغسطس 2019
IOKit
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4341: Ian Beer من Google Project Zero
CVE-2018-4354: Ian Beer من Google Project Zero
تاريخ إضافة الإدخال: 30 أكتوبر 2018
IOKit
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.
CVE-2018-4383: Apple
تاريخ إضافة الإدخال: 30 أكتوبر 2018
IOUserEthernet
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4401: Apple
تاريخ إضافة الإدخال: 30 أكتوبر 2018
Kernel
التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة
الوصف: وجود مشكلة في الوصول لدى استدعاءات واجهة برمجة التطبيقات API المميزة. وقد تمت معالجة هذه المشكلة من خلال فرض قيود إضافية.
CVE-2018-4399: Fabiano Anemone (@anoane)
تاريخ إضافة الإدخال: 30 أكتوبر 2018
Kernel
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2018-4407: Kevin Backhouse من Semmle Ltd.
تاريخ إضافة الإدخال: 30 أكتوبر 2018
Kernel
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer من Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: The UK's National Cyber Security Centre (NCSC)
CVE-2018-4425: cc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، Juwei Lin (@panicaII) من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تاريخ تحديث الإدخال: 30 أكتوبر 2018
LibreSSL
التأثير: تمت معالجة عدة مشاكل في libressl من خلال هذا التحديث
الوصف: تمت معالجة العديد من المشاكل من خلال تحديث libressl إلى الإصدار 2.6.4.
CVE-2015-3194
CVE-2015-5333
CVE-2015-5334
CVE-2016-0702
تاريخ إضافة الإدخال: 30 أكتوبر 2018، تاريخ التحديث: 13 ديسمبر 2018
نافذة تسجيل الدخول
التأثير: قد يتمكن مستخدم محلي من التسبب في رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.
CVE-2018-4348: Ken Gannon من MWR InfoSecurity وChristian Demko من MWR InfoSecurity
تاريخ إضافة الإدخال: 30 أكتوبر 2018
mDNSOffloadUserClient
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4326: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، Zhuo Liang من فريق Qihoo 360 Nirvan Team
تاريخ إضافة الإدخال: 30 أكتوبر 2018
MediaRemote
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2018-4310: CodeColorist من Ant-Financial LightYear Labs
تاريخ إضافة الإدخال: 30 أكتوبر 2018
التعليمية البرمجية المصغّرة
التأثير: قد تسمح الأنظمة ذات المعالجات الدقيقة، التي تستخدم التنفيذ عبر التخمين والتنفيذ عبر التخمين لقراءة الذاكرة قبل جميع عمليات كتابة الذاكرة السابقة، بالكشف عن المعلومات بدون تصريح لأحد المخترقين الذين لديهم إمكانية وصول مستخدم محلي من خلال تحليل قناة جانبية
الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تحديث تعليمة برمجية مصغّرة. وهذا يضمن عدم قراءة البيانات القديمة التي تتم قراءتها من عناوين تمت الكتابة إليها مؤخرًا من خلال تحليل قناة جانبية عبر التخمين.
CVE-2018-3639: Jann Horn (@tehjh) من Google Project Zero (GPZ)، Ken Johnson من Microsoft Security Response Center (MSRC)
تاريخ إضافة الإدخال: 30 أكتوبر 2018
الأمان
التأثير: قد يتمكن مستخدم محلي من التسبب في رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2018-4395: Patrick Wardle من Digita Security
تاريخ إضافة الإدخال: 30 أكتوبر 2018
الأمان
التأثير: قد يتمكن المخترق من استغلال نقاط الضعف في خوارزمية تشفير الرسوم RC4
الوصف: تمت معالجة هذه المشكلة عن طريق إزالة RC4.
CVE-2016-1777: Pepi Zawodsky
Spotlight
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4393: Lufeng Li
تاريخ إضافة الإدخال: 30 أكتوبر 2018
إطار عمل الأعراض
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2018-4203: Bruno Keith (@bkth_) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 30 أكتوبر 2018
نص
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى رفض الخدمة
الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.
CVE-2018-4304: jianan.huang (@Sevck)
تاريخ إضافة الإدخال: 30 أكتوبر 2018
Wi-Fi
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2018-4338: Lee @ SECLAB، Yonsei University المشاركين في مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 23 أكتوبر 2018
تقدير آخر
إطار عمل إمكانية الوصول
يسعدنا أن نتقدم بخالص الشكر إلى Ryan Govostes على مساعدته لنا.
Core Data
يسعدنا أن نتقدم بخالص الشكر إلى Andreas Kurtz (@aykay) من NESO Security Labs GmbH على مساعدته لنا.
CoreDAV
يسعدنا أن نتقدم بخالص الشكر إلى Matthew Thomas من Verisign على المساعدة.
تاريخ إضافة الإدخال: 13 ديسمبر 2018، تاريخ التحديث: 21 ديسمبر 2018
CoreGraphics
يسعدنا أن نتقدم بخالص الشكر إلى Nitin Arya من Roblox Corporation على مساعدته لنا.
CoreSymbolication
يسعدنا أن نتقدم بخالص الشكر إلى Brandon Azad على مساعدته لنا.
تمت إضافة الإدخال بتاريخ 13 ديسمبر 2018
CUPS
يسعدنا أن نتوجّه بخالص الشكر إلى Michael Hanselmann من hansmi.ch على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 1 أغسطس 2019
IOUSBHostFamily
يسعدنا أن نتوجّه بخالص الشكر إلى Dragos Ruiu من CanSecWest على تقديم مساعدة لنا.
تمت إضافة الإدخال بتاريخ 13 ديسمبر 2018
Kernel
يسعدنا أن نتقدم بخالص الشكر إلى Brandon Azad على مساعدته لنا.
تمت إضافة الإدخال بتاريخ 13 ديسمبر 2018
البريد
يسعدنا أن نتقدم بخالص الشكر إلى Alessandro Avagliano من Rocket Internet SE، وJohn Whitehead من The New York Times، وKelvin Delbarre من Omicron Software Systems، وZbyszek Żółkiewski على مساعدتهم لنا.
معاينة سريعة
يسعدنا أن نتوجّه بخالص الشكر إلى lokihardt من Google Project Zero وWojciech Reguła (@_r3ggi) من SecuRing وPatrick Wardle من Digita Security على تقديم مساعدة لنا.
تمت إضافة الإدخال بتاريخ 13 ديسمبر 2018
الأمان
يسعدنا أن نتوجّه بخالص الشكر إلى Christoph Sinai وDaniel Dudek (@dannysapples) من The Irish Times وFilip Klubička (@lemoncloak) من ADAPT Centre وDublin Institute of Technology وHoratiu Graur من SoftVision وIstvan Csanady من Shapr3D وOmar Barkawi من ITG Software, Inc. وPhil Caleno وWilson Ding وباحث غير معلوم الهوية على تقديم المساعدة لنا.
تاريخ تحديث الإدخال: 24 يونيو 2019
SQLite
يسعدنا أن نتقدم بخالص الشكر إلى Andreas Kurtz (@aykay) من NESO Security Labs GmbH على مساعدته لنا.
محطة طرفية
يسعدنا أن نتوجّه بخالص الشكر إلى Federico Bento على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 13 ديسمبر 2018، تاريخ التحديث: 3 فبراير 2020
Time Machine
يسعدنا أن نتقدم بخالص الشكر إلى Matthew Thomas من Verisign على المساعدة.
تاريخ تحديث الإدخال: 22 يناير 2019
WindowServer
يسعدنا أن نتوجّه بخالص الشكر إلى Patrick Wardle من Digita Security على تقديم مساعدة لنا.
تمت إضافة الإدخال بتاريخ 13 ديسمبر 2018