Tietoja macOS Mojave 10.14.4:n, suojauspäivitys 2019-002 High Sierran ja suojauspäivitys 2019-002 Sierran turvallisuussisällöstä.
Tässä dokumentissa kerrotaan macOS Mojave 10.14.4:n, suojauspäivitys 2019-002 High Sierran ja suojauspäivitys 2019-002 Sierran turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.
macOS Mojave 10.14.4, suojauspäivitys 2019-002 High Sierra, suojauspäivitys 2019-002 Sierra
802.1X
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi saada haltuunsa verkkoliikennettä.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2019-6203: Dominic White (SensePost) (@singe)
802.1X
Saatavuus: macOS High Sierra 10.13.6
Vaikutus: Ei-luotettuun RADIUS-palvelinvarmenteeseen saatettiin luottaa.
Kuvaus: Trust Anchor Managementissa esiintyi validointiongelma. Ongelma on ratkaistu parantamalla validointia.
CVE-2019-8531: nimetön tutkija, SecureW2:n QA-tiimi
Tilit
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Haitallisen vcf-tiedoston käsittely saattoi johtaa palvelunestoon.
Kuvaus: Palvelunesto-ongelma on ratkaistu parantamalla vahvistamista.
CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)
APFS
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Logiikkaongelma aiheutti muistin vioittumisen. Ongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2019-8534: Trend Micron Zero Day Initiativen parissa työskentelevä Mac
AppleGraphicsControl
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Puskurin ylivuoto on korjattu parantamalla koon tarkistusta.
CVE-2019-8555: Zhiyi Zhang (360 ESG Codesafe Team), Zhuo Liang ja shrek_wzw (Qihoo 360 Nirvan Team)
Bom
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Haitallinen appi saattoi ohittaa Gatekeeper-tarkistukset.
Kuvaus: Ongelma on ratkaistu parantamalla tiedoston metatietojen käsittelyä.
CVE-2019-6239: Ian Moorhouse ja Michael Trimm
CFString
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Haitallisen merkkijonon käsittely saattoi johtaa palvelunestoon.
Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.
CVE-2019-8516: SWIPS Team (Frifee Inc.)
configd
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
Yhteystiedot
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8511: nimetön tutkija
CoreCrypto
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.
CVE-2019-8542: nimetön tutkija
DiskArbitration
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Vaikutus: Toinen käyttäjä pystyi poistamaan salatun taltion näkyvistä ja tuomaan sen uudelleen näkyviin salasanaa pyytämättä.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2019-8522: Colin Meginnis (@falc420)
FaceTime
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Käyttäjän videon toistaminen ei ehkä keskeytynyt FaceTime-puhelussa, jos hän poistui FaceTime-apista puhelun hälyttäessä.
Kuvaus: FaceTime-videon toiston keskeyttämisessä oli ongelma. Ongelma on ratkaistu parantamalla logiikkaa.
CVE-2019-8550: Lauren Guzniczak (Keystone Academy)
FaceTime
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Paikallinen hyökkääjä saattoi nähdä yhteystietoja lukitulla näytöllä.
Kuvaus: Lukittua näyttöä koskenut ongelma mahdollisti pääsyn lukitun laitteen yhteystietoihin. Ongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2019-8777: Abdullah H. AlJaber (@aljaber) (AJ.SA)
Palauteapuri
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan pääkäyttöoikeudet.
Kuvaus: Kilpailutilanne on ratkaistu lisätarkistuksilla.
CVE-2019-8565: CodeColorist (Ant-Financial LightYear Labs)
Palauteapuri
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Vaikutus: Haittaohjelma saattoi pystyä korvaamaan mielivaltaisia tiedostoja.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2019-8521: CodeColorist (Ant-Financial LightYear Labs)
file
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Haitallisen tiedoston käsittely saattoi paljastaa käyttäjän tietoja.
Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.
CVE-2019-8906: Francisco Alonso
Näytönohjaimen ajurit
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Appi saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.
CVE-2019-8519: Aleksandr Tarasikov (@astarasikov), Juwei Lin (@panicaII) ja Trend Micron Zero Day Initiativen parissa työskentelevä Junzhi Lu (Trend Micro Research), Lilang Wu ja Moony Li (Trend Micro)
iAP
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.
CVE-2019-8542: nimetön tutkija
IOGraphics
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Mac ei ehkä lukittunut, kun se irrotettiin ulkoisesta näytöstä.
Kuvaus: Lukituksen käsittelyn ongelma on ratkaistu parantamalla lukituksen käsittelyä.
CVE-2019-8533: nimetön tutkija, James Eagan (Télécom ParisTech), R. Scott Kemp (MIT) ja Romke van Dijk (Z-CERT)
IOHIDFamily
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Paikallinen käyttäjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2019-8545: Adam Donenfeld (@doadam) (Zimperium zLabs Team)
IOKit
Saatavuus: macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan kernel-muistia.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8504: nimetön tutkija
IOKit SCSI
Saatavuus: macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2019-8529: Trend Micron Zero Day Initiativen parissa työskentelevä Trend Micro Researchin Juwei Lin (@panicaII)
Kernel
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan kernel-muistia.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4448: Brandon Azad
Kernel
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Vaikutus: Etähyökkääjä saattaa pystyä muuttamaan verkkoliikenteen dataa.
Kuvaus: IPv6-pakettien käsittelyssä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin hallintaa.
CVE-2019-5608: Apple
Kernel
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai vioittamaan kernel-muistia.
Kuvaus: Puskurin ylivuoto on korjattu parantamalla koon tarkistusta.
CVE-2019-8527: Ned Williamson (Google) ja derrek (@derrekr6)
Kernel
Saatavuus: macOS Mojave 10.14.3, macOS High Sierra 10.13.6
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) (Qihoo 360 Vulcan Team)
Kernel
Saatavuus: macOS Sierra 10.12.6, macOS Mojave 10.14.3
Vaikutus: Haitallisen NFS-verkkojaon näkyviin tuominen saattoi johtaa mielivaltaisen koodin suorittamiseen järjestelmän käyttöoikeuksilla.
Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.
CVE-2019-8508: Dr. Silvio Cesare (InfoSect)
Kernel
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2019-8514: Samuel Groß (Google Project Zero)
Kernel
Saatavuus: macOS Sierra 10.12.6, macOS Mojave 10.14.3
Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8540: Weibo Wang (@ma1fan) (Qihoo 360 Nirvan Team)
Kernel
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan kernel-muistia.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-7293: Ned Williamson (Google)
Kernel
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: Rajojen ulkopuolisen lukemisen ongelma saattoi johtaa kernel-muistin paljastumiseen. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2019-6207: Weibo Wang (@ma1fan) (Qihoo 360 Nirvan Team)
CVE-2019-8510: Stefan Esser (Antid0te UG)
Kernel
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.
Kuvaus: Rajojen ulkopuolisen lukemisen ongelma saattoi johtaa kernel-muistin paljastumiseen. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2019-8547: derrek (@derrekr6)
Kernel
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2019-8525: Zhuo Liang ja shrek_wzw (Qihoo 360 Nirvan Team)
libmalloc
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Vaikutus: Haittaohjelma saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: Määritysongelma on ratkaistu lisäämällä rajoituksia.
CVE-2018-4433: Vitaly Cheptsov
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Haitallisen Mail-sähköpostiviestin käsittely saattoi aiheuttaa S/MIME-allekirjoituksen väärentämisen.
Kuvaus: S-MIME-varmenteiden käsittelyssä oli ongelma. Ongelma on ratkaistu parantamalla S-MIME-varmenteiden validointia.
CVE-2019-8642: Maya Sigal ja Volker Roth (Freie Universität Berlin)
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä sieppaamaan S/MIME-salatun sähköpostin sisällön.
Kuvaus: Salatun Mailin käsittelyssä oli ongelma. Ongelma on ratkaistu parantamalla MIMEn eristystä Mailissa.
CVE-2019-8645: Maya Sigal ja Volker Roth (Freie Universität Berlin)
Viestit
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Paikallinen käyttäjä saattoi pystyä tarkastelemaan arkaluontoisia käyttäjätietoja.
Kuvaus: Käyttöongelma on ratkaistu lisäämällä eristysrajoituksia.
CVE-2019-8546: ChiYuan Chang
Modeemin CCL
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla muistin käsittelyä.
CVE-2019-8579: nimetön tutkija
Muistiinpanot
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Paikallinen käyttäjä saattoi pystyä tarkastelemaan käyttäjän lukittuja muistiinpanoja.
Kuvaus: Käyttöoikeusongelma on korjattu parantamalla muistin hallintaa.
CVE-2019-8537: Greg Walker (gregwalker.us)
PackageKit
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2019-8561: Jaron Bradley (Crowdstrike)
Perl
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Vaikutus: Perlissä esiintyi useita ongelmia.
Kuvaus: Useita Perlin ongelmia on ratkaistu tällä päivityksellä.
CVE-2018-12015: Jakub Wilk
CVE-2018-18311: Jayakrishna Menon
CVE-2018-18313: Eiichi Tsukata
Virranhallinta
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: MIG-generoidussa koodissa ilmeni useita syötön vahvistuksen ongelmia. Ongelmat on ratkaistu parantamalla validointia.
CVE-2019-8549: SSD Secure Disclosuren (ssd-disclosure.com) Mohamed Ghannam (@_simo36)
QuartzCore
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Haitallisten tietojen käsittely saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2019-8507: Kai Lu (Fortinetin FortiGuard Labs)
Eristys
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.
CVE-2019-8618: Brandon Azad
Suojaus
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2019-8526: Linus Henze (pinauten.de)
Suojaus
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Vaikutus: Haittaohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.
CVE-2019-8520: Antonio Groza, Ison-Britannian National Cyber Security Centre (NCSC)
Suojaus
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Ei-luotettuun RADIUS-palvelinvarmenteeseen saatettiin luottaa.
Kuvaus: Trust Anchor Managementissa esiintyi validointiongelma. Ongelma on ratkaistu parantamalla validointia.
CVE-2019-8531: nimetön tutkija, SecureW2:n QA-tiimi
Suojaus
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Ei-luotettuun RADIUS-palvelinvarmenteeseen saatettiin luottaa.
Kuvaus: Trust Anchor Managementissa esiintyi validointiongelma. Ongelma on ratkaistu parantamalla validointia.
CVE-2019-8531: nimetön tutkija, SecureW2:n QA-tiimi
Siri
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Haittaohjelma saattoi pystyä aloittamaan sanelupyynnön ilman käyttäjän valtuutusta.
Kuvaus: Sanelupyyntöjen käsittelyssä oli API-ongelma. Ongelma on ratkaistu parantamalla validointia.
CVE-2019-8502: Luke Deshotels (North Carolina State University), Jordan Beichler (North Carolina State University), William Enck (North Carolina State University), Costin Carabaș (University POLITEHNICA of Bucharest) ja Răzvan Deaconescu (University POLITEHNICA of Bucharest)
Time Machine
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Vaikutus: Paikallinen käyttäjä saattoi pystyä suorittamaan mielivaltaisia komentotulkkikomentoja.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2019-8513: CodeColorist (Ant-Financial LightYear Labs)
Touch Bar -tuki
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8569: Viktor Oreshkin (@stek29)
TrueTypeScaler
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.
CVE-2019-8517: Trend Micron Zero Day Initiativen parissa työskentelevä riusksk (VulWar Corp)
Wi-Fi
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä pystyi muokkaamaan ajurin tilaa.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2019-8564: Hugues Anguelkov työharjoittelun aikana Quarkslabissa
Wi-Fi
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä pystyi muokkaamaan ajurin tilaa.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2019-8612: Milan Stute (Secure Mobile Networking Lab, Technische Universität Darmstadt)
Wi-Fi
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Laitetta saatettiin pystyä passiivisesti seuraamaan sen Wi-Fi-yhteyden MAC-osoitteen perusteella.
Kuvaus: Käyttäjän tietosuojaongelma on ratkaistu poistamalla lähetetty MAC-osoite.
CVE-2019-8567: David Kreitschmann ja Milan Stute (Secure Mobile Networking Lab, Technische Universität Darmstadt)
xar
Saatavuus: macOS Mojave 10.14.3
Vaikutus: Haitallisen paketin käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Symbolisten linkkien käsittelyssä oli tarkistusongelma. Ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.
CVE-2019-6238: Yiğit Can YILMAZ (@yilmazcanyigit)
XPC
Saatavuus: macOS Sierra 10.12.6, macOS Mojave 10.14.3
Vaikutus: Haittaohjelma saattoi pystyä korvaamaan mielivaltaisia tiedostoja.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2019-8530: CodeColorist (Ant-Financial LightYear Labs)
Kiitokset
Tilit
Haluamme kiittää Milan Stutea (Secure Mobile Networking Lab, Technische Universität Darmstadt) hänen avustaan.
Kirjat
Haluamme kiittää Yiğit Can YILMAZia (@yilmazcanyigit) hänen avustaan.
Kernel
Haluamme kiittää Brandon Azadia, Brandon Azadia (Google Project Zero), Daniel Roethlisbergeriä (Swisscom CSIRT) ja Raz Mashatia (@RazMashat) (Ilan Ramon High School) heidän avustaan.
Haluamme kiittää Craig Youngia (Tripwire VERT) ja Hanno Böckiä heidän avustaan.
Time Machine
Haluamme kiittää CodeColoristia (Ant-Financial LightYear Labs) hänen avustaan.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.