אודות תוכני האבטחה של macOS Mojave 10.14

מסמך זה מתאר את תוכני האבטחה של macOS Mojave 10.14.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple. ניתן להצפין תקשורת עם Apple באמצעות 'מפתח PGP לאבטחת מוצר' של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

macOS Mojave 10.14

הושק ב-24 בספטמבר 2018

Bluetooth

זמין עבור: iMac (21.5 אינץ', סוף 2012), iMac (27 אינץ', סוף 2012), iMac (21.5 אינץ', סוף 2013), iMac (21.5 אינץ', אמצע 2014), iMac (Retina 5K, ‏27 אינץ', סוף 2014), iMac (21.5 אינץ', סוף 2015), Mac mini (אמצע 2011), Mac mini Server (אמצע 2011), Mac mini (סוף 2012), Mac mini Server (סוף 2012), Mac mini (סוף 2014), Mac Pro (סוף 2013), MacBook Air (11 אינץ', אמצע 2011), MacBook Air (13 אינץ', אמצע 2011), MacBook Air (11 אינץ', אמצע 2012), MacBook Air (13 אינץ', אמצע 2012), MacBook Air (11 אינץ', אמצע 2013), MacBook Air (13 אינץ', אמצע 2013), MacBook Air (11 אינץ', תחילת 2015), MacBook Air (13 אינץ', תחילת 2015), MacBook Pro (13 אינץ', אמצע 2012), MacBook Pro (15 אינץ', אמצע 2012), MacBook Pro (Retina, ‏13 אינץ', תחילת 2013), MacBook Pro (Retina, ‏15 אינץ', תחילת 2013), MacBook Pro (Retina, ‏13 אינץ', סוף 2013) ו-MacBook Pro (Retina, ‏15 אינץ', סוף 2013)

השפעה: תוקף במיקום מורשה ברשת עלול להצליח ליירט תעבורת Bluetooth

תיאור: ב-Bluetooth הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.

CVE-2018-5383: ליאור נוימן ואלי ביהם

העדכונים הבאים זמינים עבור דגמי Mac הבאים: MacBook (תחילת 2015 ואילך), MacBook Air (אמצע 2012 ואילך), MacBook Pro (אמצע 2012 ואילך), Mac mini (סוף 2012 ואילך), iMac (סוף 2012 ואילך), iMac Pro (כל הדגמים), Mac Pro (דגמים מסוף 2013, מאמצע 2010 ומאמצע 2012 עם מעבד גרפי מומלץ בעל יכולות Metal, כולל MSI Gaming Radeon RX 560 ו-Sapphire Radeon PULSE RX 580)

afpserver

השפעה: ייתכן שתוקף מרוחק יוכל לתקוף שרתי AFP באמצעות לקוחות HTTP

תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.

CVE-2018-4295: ג'יאן-ג'ון צ'ן (‎@whucjj) מאוניברסיטת צינגהואה ואוניברסיטת קליפורניה בברקלי

הערך נוסף ב-30 באוקטובר 2018

App Store

השפעה: אפליקציה זדונית עלולה להצליח לקבוע את ה-Apple ID של בעל המחשב

תיאור: בטיפול ב-Apple ID הייתה בעיית הרשאות. בעיה זו טופלה באמצעות שיפור בבקרות הגישה.

CVE-2018-4324: סרגיי קריבובלוצקי מ-MacPaw Inc.‎

AppleGraphicsControl

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2018-4417: לי מהמעבדה לאבטחת מידע באוניברסיטת יונסיי בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-30 באוקטובר 2018

חומת אש של אפליקציות

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.

CVE-2018-4353: אבהינאב באנסל מ-LinkedIn Inc.‎

הערך עודכן ב-30 באוקטובר 2018

APR

השפעה: ב-Perl היו מספר בעיות של גלישת חוצץ

תיאור: מספר בעיות ב-Perl טופלו באמצעות טיפול משופר בזיכרון.

CVE-2017-12613: קרייג יאנג מ-Tripwire VERT

CVE-2017-12618: קרייג יאנג מ-Tripwire VERT

הערך נוסף ב-30 באוקטובר 2018

ATS

השפעה: אפליקציה זדונית עלולה להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2018-4411: לילנג וו ומוני לי מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-30 באוקטובר 2018

ATS

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2018-4308: מוחמד גנם (@_simo36)

הערך נוסף ב-30 באוקטובר 2018

ביטול נעילה אוטומטי

השפעה: אפליקציה זדונית עלולה לגשת למזהי AppleID של משתמשים מקומיים

תיאור: בעיית אימות קיימת בטיפול באימות זכאות. בעיה זו תוקנה באמצעות אימות משופר של תהליך הזכאות.

CVE-2018-4321: מין (ספארק) ז'נג, שיאולונג באי מ-Alibaba Inc.‎

CFNetwork

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4126: ברונו קית (‎@bkth_‎) בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-30 באוקטובר 2018

CoreFoundation

השפעה: אפליקציה זדונית עלולה להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2018-4412: ‏National Cyber Security Centre ‏(NCSC) של בריטניה

הערך נוסף ב-30 באוקטובר 2018

CoreFoundation

השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2018-4414: ‏National Cyber Security Centre ‏(NCSC) של בריטניה

הערך נוסף ב-30 באוקטובר 2018

CoreText

השפעה: עיבוד קובץ מלל בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2018-4347: ואסיל טקאצ'וק מ-Readdle

הערך נוסף ב-30 באוקטובר 2018, עודכן ב-13 בדצמבר 2018

Crash Reporter

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2018-4333: ‏ברנדון אזאד

CUPS

השפעה: בתצורות מסוימות, ייתכן שתוקף מרוחק יוכל להחליף את תוכן ההודעה משרת ההדפסות בתוכן שרירותי

תיאור: בעיית החדרה טופלה באמצעות אימות משופר.

CVE-2018-4153: מיכאל האנסלמן מ-hansmi.ch

הערך נוסף ב-30 באוקטובר 2018

CUPS

השפעה: ייתכן שתוקף במיקום מורשה יוכל לבצע מתקפה של מניעת שירות

תיאור: בעיית מניעת שירות תוקנה באמצעות אימות משופר.

CVE-2018-4406: מיכאל האנסלמן מ-hansmi.ch

הערך נוסף ב-30 באוקטובר 2018

מילון

השפעה: ניתוח קובץ מילון בעל מבנה זדוני עלול להוביל לחשיפת מידע משתמש

תיאור: בעיית אימות אפשרה גישה לקובץ מקומי. בעיה זו טופלה באמצעות סניטציה של קלט.

CVE-2018-4346: וויצ'ך רגולה (‎@_r3ggi) מ-SecuRing

הערך נוסף ב-30 באוקטובר 2018

DiskArbitration

השפעה: ייתכן שאפליקציה זדונית תוכל לשנות תכנים במחיצת מערכת של EFI ולהפעיל קוד שרירותי עם הרשאות ליבה, אם לא הופעל אתחול מאובטח

תיאור: ב-DiskArbitration הייתה בעיית הרשאות. בעיה זו טופלה באמצעות בדיקות נוספות של הבעלות.

CVE-2018-4296: ‏ויטלי צ'פטסוב

הערך עודכן ב-22 בינואר 2019

dyld

השפעה: אפליקציה זדונית עלולה להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.

CVE-2018-4433: ‏ויטלי צ'פטסוב

הערך עודכן ב-22 בינואר 2019

fdesetup

השפעה: מפתחות שחזור מוסדיים עלולים להיות מדווחים כקיימים באופן שגוי

תיאור: בעיה לוגית טופלה באמצעות ניהול מצב משופר.

CVE-2019-8643: ארון שארמה מ-VMWare

הערך נוסף ב-1 באוגוסט 2019

קושחה

השפעה: תוקף זדוני עם גישה פיזית למכשיר עלול להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2017-5731: ‏Intel ו-Eclypsium

CVE-2017-5732: ‏Intel ו-Eclypsium

CVE-2017-5733: ‏Intel ו-Eclypsium

CVE-2017-5734: ‏Intel ו-Eclypsium

CVE-2017-5735: ‏Intel ו-Eclypsium

הערך נוסף ב-24 ביוני 2019

Grand Central Dispatch

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4426: ‏ברנדון אזאד

הערך נוסף ב-30 באוקטובר 2018

Heimdal

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4331: ‏ברנדון אזאד

CVE-2018-4332: ‏ברנדון אזאד

CVE-2018-4343: ‏ברנדון אזאד

הערך נוסף ב-30 באוקטובר 2018

Hypervisor

השפעה: מערכות עם מיקרו-מעבדים שמשתמשים בביצוע ספקולטיבי ותרגום כתובות עלולות לאפשר חשיפה לא מורשית של מידע ששוכן במטמון הנתונים L1 לתוקף בעל גישה של משתמש מקומי והרשאות אורח במערכת ההפעלה בשל פגם בדף מסוף וניתוח ערוץ צדדי

תיאור: בעיה של חשיפת מידע טופלה על ידי ריקון של מטמון הנתונים L1 בערך של המחשב הווירטואלי.

CVE-2018-3646: באריש קאשיקצ'י, דניאל גנקין, אופיר ווייס ותומאס פ. ווניש מאוניברסיטת מישיגן, מארק זילברשטיין ומרינה מינקין מהטכניון, ראול סטראקס, ג'ו ואן באלק ופרנק פיזנס מהאוניברסיטה הקתולית של לוון, רודריגו בראנקו, אנריקה קוואקאמי, קה סון, וקקאי הו מ-Intel Corporation, יובל ירום מאוניברסיטת אדלייד

הערך נוסף ב-30 באוקטובר 2018

iBooks

השפעה: ניתוח קובץ iBooks בעל מבנה זדוני עלול להוביל להסגרת מידע משתמש

תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.

CVE-2018-4355: ‏evi1m0 מצוות האבטחה bilibili

הערך נוסף ב-30 באוקטובר 2018

Intel Graphics Driver

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2018-4396: יו וואנג מ-Didi Research America

CVE-2018-4418: יו וואנג מ-Didi Research America

הערך נוסף ב-30 באוקטובר 2018

Intel Graphics Driver

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4351: צוות Appology מ-Theori בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-30 באוקטובר 2018

Intel Graphics Driver

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2018-4350: יו וואנג מ-Didi Research America

הערך נוסף ב-30 באוקטובר 2018

Intel Graphics Driver

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4334:‏ איאן ביר מ-Google Project Zero

הערך נוסף ב-30 באוקטובר 2018

Intel Graphics Driver

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2018-4451: טיילר בוהן מ-Cisco Talos

CVE-2018-4456: טיילר בוהן מ-Cisco Talos

הערך נוסף ב-21 בדצמבר 2018, עודכן ב-22 בינואר 2019

IOHIDFamily

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2018-4408:‏ איאן ביר מ-Google Project Zero

הערך נוסף ב-30 באוקטובר 2018, עודכן ב-1 באוגוסט 2019

IOKit

השפעה: אפליקציה זדונית עלולה להצליח לצאת משלב 'ארגז חול' שבו היא נמצאת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4341:‏ איאן ביר מ-Google Project Zero

CVE-2018-4354:‏ איאן ביר מ-Google Project Zero

הערך נוסף ב-30 באוקטובר 2018

IOKit

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2018-4383:‏ Apple

הערך נוסף ב-30 באוקטובר 2018

IOUserEthernet

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4401:‏ Apple

הערך נוסף ב-30 באוקטובר 2018

ליבה

השפעה: אפליקציה זדונית עלולה להדליף מידע רגיש אודות המשתמש

תיאור: בעיית גישה שהייתה קיימת בקריאות של בעלי הרשאות ל-API. בעיה זו טופלה באמצעות הגבלות נוספות.

CVE-2018-4399: פביאנו אנמונה ‏(‎@anoane)

הערך נוסף ב-30 באוקטובר 2018

ליבה

השפעה: תוקף במיקום מורשה ברשת עלול להצליח להפעיל קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2018-4407: ‏קווין בקהאוס מ-Semmle Ltd.

הערך נוסף ב-30 באוקטובר 2018

ליבה

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4336: ‏ברנדון אזאד

CVE-2018-4337:‏ איאן ביר מ-Google Project Zero

CVE-2018-4340: מוחמד גנם (@_simo36)

CVE-2018-4344: ‏National Cyber Security Centre ‏(NCSC) של בריטניה

CVE-2018-4425: ‏cc בעבודה עם Zero Day Initiative של Trend Micro, ג'ו-וויי לין (‎@panicaII) מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

הערך עודכן ב-30 באוקטובר 2018

LibreSSL

השפעה: מספר תקלות ב-LibreSSL טופלו בעדכון זה

תיאור: מספר בעיות טופלו באמצעות עדכון לגרסה 2.6.4 של LibreSSL.

CVE-2015-3194

CVE-2015-5333

CVE-2015-5334

CVE-2016-0702

הערך נוסף ב-30 באוקטובר 2018, עודכן ב-13 בדצמבר 2018

חלון התחברות

השפעה: משתמש מקומי עלול להצליח לגרום למניעת שירות

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2018-4348: קן גאנון מ-MWR InfoSecurity וכריסטיאן דמקו מ-MWR InfoSecurity

הערך נוסף ב-30 באוקטובר 2018

mDNSOffloadUserClient

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4326: חוקר אנונימי בעבודה עםZero Day Initiative של Trend Micro, ז'ואו ליאנג מצוות Nirvan ב-Qihoo 360

הערך נוסף ב-30 באוקטובר 2018

MediaRemote

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של' ארגז החול'

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2018-4310: ‏CodeColorist מ-Ant-Financial LightYear Labs

הערך נוסף ב-30 באוקטובר 2018

מיקרו-קוד

השפעה: מערכות עם מיקרו-מעבדים שמשתמשים בביצוע ספקולטיבי ובביצוע ספקולטיבי של קריאות זיכרון לפני שהכתובות של כל כתיבות הזיכרון הקודמות ידועות עלולות לאפשר חשיפה לא מורשית של מידע לתוקף בעל גישה של משתמש מקומי באמצעות ניתוח ערוץ צדדי

תיאור: בעיה של חשיפת מידע טופלה באמצעות עדכון המיקרו-קוד. פעולה זו מבטיחה שערוץ צדדי ספקולטיבי לא יאפשר קריאה של קריאות נתונים ישנות יותר מכתובות שבוצעה אליהן כתיבה לאחרונה.

CVE-2018-3639: יאן הורן (‎@tehjh) מ-Google Project Zero (GPZ), קן ג'ונסון מה-Microsoft Security Response Center ‏(MSRC)

הערך נוסף ב-30 באוקטובר 2018

אבטחה

השפעה: משתמש מקומי עלול להצליח לגרום למניעת שירות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2018-4395: פטריק וורדל מ-Digita Security

הערך נוסף ב-30 באוקטובר 2018

אבטחה

השפעה: ייתכן שתוקף יוכל לנצל חולשות באלגוריתם הקריפטוגרפי RC4

תיאור: בעיה זו טופלה באמצעות הסרת RC4.

CVE-2016-1777: פפי זבודסקי

Spotlight

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4393: לופנג ליי

הערך נוסף ב-30 באוקטובר 2018

Symptom Framework

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2018-4203: ברונו קית (‎@bkth_‎) בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-30 באוקטובר 2018

טקסט

השפעה: עיבוד קובץ מלל בעל מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיית מניעת שירות טופלה באמצעות אימות משופר.

CVE-2018-4304: ג'יאן-אן.הואנג (‎@Sevck)

הערך נוסף ב-30 באוקטובר 2018

Wi-Fi

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2018-4338: לי מ-SECLAB בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-23 באוקטובר 2018

תודות נוספות

מסגרת נגישות

אנחנו מבקשים להודות לראיין גובוסטס על הסיוע.

נתוני ליבה

אנחנו מבקשים להודות לאנדראס קורץ (‎@aykay) מ-NESO Security Labs GmbH על הסיוע.

CoreDAV

אנחנו מבקשים להודות למתיו תומאס מ-Verisign על הסיוע.

הערך נוסף ב-13 בדצמבר 2018, עודכן ב-21 דצמבר 2018

CoreGraphics

אנחנו מבקשים להודות לניטין ארייה מ-Roblox Corporation על הסיוע.

CoreSymbolication

אנחנו מבקשים להודות לברנדון אזאד על הסיוע.

הערך נוסף ב-13 בדצמבר 2018

CUPS

אנחנו מבקשים להודות למיכאל האנסלמן מ-hansmi.ch על הסיוע.

הערך נוסף ב-1 באוגוסט 2019

IOUSBHostFamily

אנחנו מבקשים להודות לדראגוס רויו מ-CanSecWest על הסיוע.

הערך נוסף ב-13 בדצמבר 2018

ליבה

אנחנו מבקשים להודות לברנדון אזאד על הסיוע.

הערך נוסף ב-13 בדצמבר 2018

דואר

אנחנו מבקשים להודות לאלסנדרו אבליאנו מ-Rocket Internet SE, לג'ון ווייטהד מה-New York Times, לקלווין דלבאר מ-Omicron Software Systems ולזבישק ז'ולקייבסקי על הסיוע.

מבט מהיר

אנחנו מבקשים להודות ל-lokihardt מ-Google Project Zero, לוויצ'ך רגולה (‎@_r3ggi) מ-SecuRing ולפטריק וורדל מ-Digita Security על הסיוע.

הערך נוסף ב-13 בדצמבר 2018

אבטחה

אנחנו מבקשים להודות לכריסטוף סינאי, לדניאל דודק (‎@dannysapples) מה-Irish Times ולפיליפ קלוביצ'קה (‎@lemoncloak) מ-ADAPT Centre, המכון לטכנולוגיה של דבלין, להורציו גראור מ-SoftVision, לאישטוואן צ'אנאדי מ-Shapr3D, לעומאר ברקאווי מ-ITG Software, Inc.‎, לפיל קאלנו, לווילסון דינג ולחוקר אנונימי על הסיוע.

הערך עודכן ב-24 ביוני 2019

SQLite

אנחנו מבקשים להודות לאנדראס קורץ (‎@aykay) מ-NESO Security Labs GmbH על הסיוע.

Terminal

אנחנו מבקשים להודות לפדריקו בנטו על הסיוע.

הערך נוסף ב-13 בדצמבר 2018, עודכן ב-3 בפברואר 2020

Time Machine

אנחנו מבקשים להודות למתיו תומאס מ-Verisign על הסיוע.

הערך עודכן ב-22 בינואר 2019

WindowServer

אנחנו מבקשים להודות לפטריק וורדל מ-Digita Security על הסיוע.

הערך נוסף ב-13 בדצמבר 2018

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: