Tietoja macOS Big Sur 11.3:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan macOS Big Sur 11.3:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.

macOS Big Sur 11.3

Julkaistu 26.4.2021

APFS

Saatavuus: macOS Big Sur

Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1853: Gary Nield (ECSC Group plc) ja Tim Michaud (@TimGMichaud, Zoom Video Communications)

AppleMobileFileIntegrity

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä ohittamaan tietosuoja-asetukset

Kuvaus: Koodien allekirjoitusten validointiongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-1849: Siguza

Apple Neural Engine

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla

Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-1867: Zuozhi Fan (@pattern_F_) ja Wish Wu (吴潍浠) (Ant Group Tianqiong Security Lab)

Archive Utility

Saatavuus: macOS Big Sur

Vaikutus: Haitallinen ohjelma saattoi ohittaa Gatekeeper-tarkistukset

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1810: Rasmus Sten (@pajp, F-Secure)

Kohta päivitetty 27.4.2021

Audio

Saatavuus: macOS Big Sur

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2021-1808: JunDong Xie (Ant Security Light-Year Lab)

CFNetwork

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi paljastaa arkaluonteisia käyttäjätietoja.

Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2021-1857: nimetön tutkija

Compression

Saatavuus: macOS Big Sur

Vaikutus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

Kuvaus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

CVE-2021-30752: Ye Zhang (@co0py_Cat, Baidu Security)

Kohta lisätty 21.7.2021

CoreAudio

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen tiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2021-30664: JunDong Xie (Ant Security Light-Year Lab)

Kohta lisätty 6.5.2021

CoreAudio

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen äänitiedoston käsittely saattoi aiheuttaa rajatun muistin paljastumisen.

Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-1846: JunDong Xie (Ant Security Light-Year Lab)

CoreAudio

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2021-1809: JunDong Xie (Ant Security Light-Year Lab)

CoreFoundation

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.

CVE-2021-30659: Thijs Alkemade (Computest)

CoreGraphics

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen tiedoston avaaminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2021-1847: Xuwei Liu (Purdue University)

CoreText

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1811: Xingwei Lin (Ant Security Light-Year Lab)

curl

Saatavuus: macOS Big Sur

Vaikutus: Haitallinen palvelin saattoi kyetä paljastamaan aktiivisia palveluja.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2020-8284: Marian Rehak

Kohta lisätty 6.5.2021

curl

Saatavuus: macOS Big Sur

Vaikutus: Hyökkääjä saattoi käyttää harhaanjohtavaa OCSP-vastausta, joka vaikutti kelvolliselta.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2020-8286: nimetön tutkija

curl

Saatavuus: macOS Big Sur

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston

Kuvaus: Puskurin ylivuoto on korjattu parantamalla saapuvien tietojen tarkistusta.

CVE-2020-8285: xnynx

DiskArbitration

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: DiskArbitrationissa oli käyttöoikeusongelma. Ongelma on ratkaistu omistajuuden lisätarkistuksilla.

CVE-2021-1784: Mikko Kenttälä (@Turmio_, SensorFu), Csaba Fitzl (@theevilbit, Offensive Security) ja nimetön tutkija

FaceTime

Saatavuus: macOS Big Sur

Vaikutus: Hälyttävän CallKit-puhelun mykistäminen ei välttämättä johtanut mykistyksen käyttöönottoon.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1872: Siraj Zaneer (Facebook)

FontParser

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-1881: nimetön tutkija, Xingwei Lin (Ant Security Light-Year Lab), Mickey Jin (Trend Micro) ja Hou JingYi (@hjy79425575, Qihoo 360)

Foundation

Saatavuus: macOS Big Sur

Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)

Foundation

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.

CVE-2021-1813: Cees Elzinga

Heimdal

Saatavuus: macOS Big Sur

Vaikutus: Haitallisten palvelinviestien käsitteleminen saattoi johtaa keon vioittumiseen.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)

Heimdal

Saatavuus: macOS Big Sur

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston

Kuvaus: Kilpailutilanne on ratkaistu parantamalla lukitusta.

CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)

ImageIO

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-1880: Xingwei Lin (Ant Security Light-Year Lab)

CVE-2021-30653: Ye Zhang (Baidu Security)

CVE-2021-1814: Ye Zhang (Baidu Security), Mickey Jin ja Qi Sun (Trend Micro) ja Xingwei Lin (Ant Security Light-Year Lab)

CVE-2021-1843: Ye Zhang (Baidu Security)

ImageIO

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen

Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.

CVE-2021-1885: CFF (Topsec Alpha Team)

ImageIO

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2021-1858: Mickey Jin (Trend Micro)

ImageIO

Saatavuus: macOS Big Sur

Vaikutus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

Kuvaus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

CVE-2021-30743: Ye Zhang (@co0py_Cat, Baidu Security), CFF (Topsec Alpha Team), Trend Micron Zero Day Initiativen parissa työskentelevä Jzhu, Xingwei Lin (Ant Security Light-Year Lab), CFF (Topsec Alpha Team), Trend Micron Zero Day Initiativen parissa työskentelevä Jeonghoon Shin (@singi21a, THEORI)

Kohta lisätty 21.7.2021

Installer

Saatavuus: macOS Big Sur

Vaikutus: Haitallinen ohjelma saattoi ohittaa Gatekeeper-tarkistukset

Kuvaus: Ongelma on ratkaistu parantamalla tiedoston metatietojen käsittelyä.

CVE-2021-30658: Wojciech Reguła (@_r3ggi, SecuRing)

Intel Graphics Driver

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2021-1841: Jack Dates (RET2 Systems, Inc.)

CVE-2021-1834: ABC Research s.r.o. yhteistyössä Trend Micron Zero Day Initiativen kanssa

Kernel

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä paljastamaan kernel-muistin sisältöä

Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2021-1860: @0xalsr

Kernel

Saatavuus: macOS Big Sur

Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2021-1840: Zuozhi Fan (@pattern_F_, Ant Group Tianqiong Security Lab)

Kernel

Saatavuus: macOS Big Sur

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1851: @0xalsr

Kernel

Saatavuus: macOS Big Sur

Vaikutus: Kopioiduilla tiedostoilla ei välttämättä ollut odotettuja tiedostojen käyttöoikeuksia.

Kuvaus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.

CVE-2021-1832: nimetön tutkija

Kernel

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä paljastamaan kernel-muistin sisältöä

Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.

CVE-2021-30660: Alex Plaskett

libxpc

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: Kilpailutilanne on ratkaistu lisätarkistuksilla.

CVE-2021-30652: James Hutchins

libxslt

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen tiedoston käsitteleminen saattoi johtaa keon vioittumiseen.

Kuvaus: Double free -ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2021-1875: ongelman havaitsi OSS-Fuzz

Login Window

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä käyttämään yksityisiä tietoja pääkäyttöoikeuksilla.

Kuvaus: Ongelma on ratkaistu parannetuilla oikeuksilla.

CVE-2021-1824: Wojciech Reguła (@_r3ggi, SecuRing)

Notes

Saatavuus: macOS Big Sur

Vaikutus: Lukittujen muistiinpanojen sisältö saattoi aueta odottamattomalla tavalla.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1859: Syed Ali Shuja (@SyedAliShuja, Colour King Pvt. Ltd

NSRemoteView

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2021-1876: Matthew Denton (Google Chrome)

Preferences

Saatavuus: macOS Big Sur

Vaikutus: Paikallinen käyttäjä saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.

CVE-2021-1815: Zhipeng Huo (@R3dF09) ja Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab, xlab.tencent.com)

CVE-2021-1739: Zhipeng Huo (@R3dF09) ja Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab, xlab.tencent.com)

CVE-2021-1740: Zhipeng Huo (@R3dF09) ja Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab, xlab.tencent.com)

Safari

Saatavuus: macOS Big Sur

Vaikutus: Haitallinen verkkosivusto saattoi pystyä seuraamaan käyttäjiä asettamalla tilan välimuistiin.

Kuvaus: Välimuistin käytön päättelyssä oli ongelma. Ongelma on ratkaistu parantamalla logiikkaa.

CVE-2021-1861: Konstantinos Solomos (University of Illinois at Chicago)

Safari

Saatavuus: macOS Big Sur

Vaikutus: Haitallinen verkkosivusto saattoi pystyä pakottamaan tarpeettomia verkkoyhteyksiä faviconinsa noutamista varten.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1855: Håvard Mikkelsen Ottestad (HASMAC AS)

SampleAnalysis

Saatavuus: macOS Big Sur

Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1868: Tim Michaud (Zoom Communications)

Sandbox

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä käyttämään käyttäjän viimeisimpiä yhteystietoja.

Kuvaus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.

CVE-2021-30750: Csaba Fitzl (@theevilbit, Offensive Security)

Kohta lisätty 28.5.2021

smbx

Saatavuus: macOS Big Sur

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

Kuvaus: Kokonaisluvun ylivuoto on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2021-1878: Aleksandar Nikolic (Cisco Talos, talosintelligence.com)

System Preferences

Saatavuus: macOS Big Sur

Vaikutus: Haitallinen ohjelma saattoi ohittaa Gatekeeper-tarkistukset. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu aktiivisesti hyödyntää.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30657: Cedric Owens (@cedowens)

Kohta lisätty 27.4.2021, päivitetty 30.4.2021

TCC

Saatavuus: macOS Big Sur

Vaikutus: Haitallinen unsandboxed-ohjelma pystyi ohittamaan tietosuoja-asetukset järjestelmässä, jossa oli käytössä etäsisäänkirjautuminen.

Kuvaus: Ongelma on ratkaistu lisäämällä uusi etäsisäänkirjautumisvaihtoehto, jossa voidaan valita koko levyn käyttöoikeus Secure Shell -istunnoille.

CVE-2021-30856: Csaba Fitzl (@theevilbit, Offensive Security), Andy Grant (Zoom Video Communications), Thijs Alkemade (Computest Research Division), Wojciech Reguła (wojciechregula.blog, SecuRing), Cody Thomas (SpecterOps) ja Mickey Jin (Trend Micro)

Kohta lisätty 19.1.2022, päivitetty 25.5.2022

tcpdump

Saatavuus: macOS Big Sur

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2020-8037: nimetön tutkija

Time Machine

Saatavuus: macOS Big Sur

Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan

Kuvaus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.

CVE-2021-1839: Tim Michaud (@TimGMichaud, Zoom Video Communications) ja Gary Nield (ECSC Group plc)

WebKit

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa sivustojenväliseen komentosarjahyökkäykseen.

Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla annettujen tietojen tarkistusta.

CVE-2021-1825: Alex Camboe (Cyber Solutions, Aon)

WebKit

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2021-1817: zhunki

Kohta päivitetty 6.5.2021

WebKit

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen

Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2021-1826: nimetön tutkija

WebKit

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa prosessimuistin paljastumiseen.

Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2021-1820: André Bargull

Kohta päivitetty 6.5.2021

WebKit Storage

Saatavuus: macOS Big Sur

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu aktiivisesti hyödyntää.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2021-30661: yangkang (@dnpushme, 360 ATA)

WebRTC

Saatavuus: macOS Big Sur

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai vioittamaan kernel-muistia

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2020-7463: Megan2013678

Wi-Fi

Saatavuus: macOS Big Sur

Vaikutus: Ohjelma saattoi saada järjestelmän sulkeutumaan odottamatta tai kirjoittaa kernel-muistiin.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2021-1828: Zuozhi Fan (@pattern_F_, Ant Group Tianqiong Security Lab)

Wi-Fi

Saatavuus: macOS Big Sur

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla tilan käsittelyä.

CVE-2021-1829: Tielei Wang (Pangu Lab)

Wi-Fi

Saatavuus: macOS Big Sur

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.

CVE-2021-30655: Gary Nield (ECSC Group plc), Tim Michaud (@TimGMichaud, Zoom Video Communications) ja Wojciech Reguła (@_r3ggi, SecuRing)

Wi-Fi

Saatavuus: macOS Big Sur

Vaikutus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

Kuvaus: Puskurin ylivuoto saattoi johtaa mielivaltaisen koodin suorittamiseen.

CVE-2021-1770: Jiska Classen (@naehrdine, Secure Mobile Networking Lab, TU Darmstadt)

Kohta lisätty 21.7.2021

WindowServer

Saatavuus: macOS Big Sur

Vaikutus: Haittaohjelma saattoi pystyä odottamatta vuotamaan käyttäjän käyttäjätunnukset suojatuista tekstikentistä.

Kuvaus: Käytettävyyden TCC-lupien API-ongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1873: nimetön tutkija

Kiitokset

AirDrop

Haluamme kiittää käyttäjää @maxzks hänen avustaan.

Kohta lisätty 6.5.2021

CoreAudio

Haluamme kiittää nimetöntä tutkijaa hänen avustaan.

Kohta lisätty 6.5.2021

CoreCrypto

Haluamme kiittää Orange Groupin Andy Russonia hänen avustaan.

Kohta lisätty 6.5.2021

File Bookmark

Haluamme kiittää nimetöntä tutkijaa hänen avustaan.

Kohta lisätty 6.5.2021

Foundation

Haluamme kiittää CodeColoristia (Ant-Financial LightYear Labs) hänen avustaan.

Kohta lisätty 6.5.2021

Kernel

Haluamme kiittää Antonio Frighettoa (Politecnico di Milano), GRIMMiä, Keyu Mania, Zhiyun Qiania, Zhongjie Wangia, Xiaofeng Zhengiä, Youjun Huangia, Haixin Duania, Mikko Kenttälää (@Turmio_, SensorFu) ja Proteasta heidän avustaan.

Kohta lisätty 6.5.2021

Mail

Haluamme kiittää Petter Flinkiä, SecOpsia (Bonnier News) ja nimetöntä tutkijaa heidän avustaan.

Kohta lisätty 6.5.2021

Safari

Haluamme kiittää Sahil Mehraa (Nullr3x) ja Shivam Kamboj Dattanaa (Sechunt3r) heidän avustaan.

Kohta lisätty 6.5.2021

Security

Haluamme kiittää Xingwei Liniä (Ant Security Light-Year Lab) ja johnia (@nyan_satan) heidän avustaan.

Kohta lisätty 6.5.2021

sysdiagnose

Haluamme kiittää Tim Michaudia (@TimGMichaud, Leviathan) hänen avustaan.

Kohta lisätty 6.5.2021

WebKit

Haluamme kiittää Emilio Cobos Álvarezia (Mozilla) hänen avustaan.

Kohta lisätty 6.5.2021

WebSheet

Haluamme kiittää Patrick Cloveria hänen avustaan.

Kohta lisätty 6.5.2021

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: