אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple. ניתן להצפין תקשורת עם Apple באמצעות 'מפתח PGP לאבטחת מוצר' של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
macOS Mojave 10.14
הושק ב-24 בספטמבר 2018
Bluetooth
זמין עבור: iMac (21.5 אינץ', סוף 2012), iMac (27 אינץ', סוף 2012), iMac (21.5 אינץ', סוף 2013), iMac (21.5 אינץ', אמצע 2014), iMac (Retina 5K, 27 אינץ', סוף 2014), iMac (21.5 אינץ', סוף 2015), Mac mini (אמצע 2011), Mac mini Server (אמצע 2011), Mac mini (סוף 2012), Mac mini Server (סוף 2012), Mac mini (סוף 2014), Mac Pro (סוף 2013), MacBook Air (11 אינץ', אמצע 2011), MacBook Air (13 אינץ', אמצע 2011), MacBook Air (11 אינץ', אמצע 2012), MacBook Air (13 אינץ', אמצע 2012), MacBook Air (11 אינץ', אמצע 2013), MacBook Air (13 אינץ', אמצע 2013), MacBook Air (11 אינץ', תחילת 2015), MacBook Air (13 אינץ', תחילת 2015), MacBook Pro (13 אינץ', אמצע 2012), MacBook Pro (15 אינץ', אמצע 2012), MacBook Pro (Retina, 13 אינץ', תחילת 2013), MacBook Pro (Retina, 15 אינץ', תחילת 2013), MacBook Pro (Retina, 13 אינץ', סוף 2013) ו-MacBook Pro (Retina, 15 אינץ', סוף 2013)
השפעה: תוקף במיקום מורשה ברשת עלול להצליח ליירט תעבורת Bluetooth
תיאור: ב-Bluetooth הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2018-5383: ליאור נוימן ואלי ביהם
העדכונים הבאים זמינים עבור דגמי Mac הבאים: MacBook (תחילת 2015 ואילך), MacBook Air (אמצע 2012 ואילך), MacBook Pro (אמצע 2012 ואילך), Mac mini (סוף 2012 ואילך), iMac (סוף 2012 ואילך), iMac Pro (כל הדגמים), Mac Pro (דגמים מסוף 2013, מאמצע 2010 ומאמצע 2012 עם מעבד גרפי מומלץ בעל יכולות Metal, כולל MSI Gaming Radeon RX 560 ו-Sapphire Radeon PULSE RX 580)
afpserver
השפעה: ייתכן שתוקף מרוחק יוכל לתקוף שרתי AFP באמצעות לקוחות HTTP
תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.
CVE-2018-4295: ג'יאן-ג'ון צ'ן (@whucjj) מאוניברסיטת צינגהואה ואוניברסיטת קליפורניה בברקלי
הערך נוסף ב-30 באוקטובר 2018
App Store
השפעה: אפליקציה זדונית עלולה להצליח לקבוע את ה-Apple ID של בעל המחשב
תיאור: בטיפול ב-Apple ID הייתה בעיית הרשאות. בעיה זו טופלה באמצעות שיפור בבקרות הגישה.
CVE-2018-4324: סרגיי קריבובלוצקי מ-MacPaw Inc.
AppleGraphicsControl
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2018-4417: לי מהמעבדה לאבטחת מידע באוניברסיטת יונסיי בעבודה עם Zero Day Initiative של Trend Micro
הערך נוסף ב-30 באוקטובר 2018
חומת אש של אפליקציות
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.
CVE-2018-4353: אבהינאב באנסל מ-LinkedIn Inc.
הערך עודכן ב-30 באוקטובר 2018
APR
השפעה: ב-Perl היו מספר בעיות של גלישת חוצץ
תיאור: מספר בעיות ב-Perl טופלו באמצעות טיפול משופר בזיכרון.
CVE-2017-12613: קרייג יאנג מ-Tripwire VERT
CVE-2017-12618: קרייג יאנג מ-Tripwire VERT
הערך נוסף ב-30 באוקטובר 2018
ATS
השפעה: אפליקציה זדונית עלולה להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2018-4411: לילנג וו ומוני לי מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
הערך נוסף ב-30 באוקטובר 2018
ATS
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2018-4308: מוחמד גנם (@_simo36)
הערך נוסף ב-30 באוקטובר 2018
ביטול נעילה אוטומטי
השפעה: אפליקציה זדונית עלולה לגשת למזהי AppleID של משתמשים מקומיים
תיאור: בעיית אימות קיימת בטיפול באימות זכאות. בעיה זו תוקנה באמצעות אימות משופר של תהליך הזכאות.
CVE-2018-4321: מין (ספארק) ז'נג, שיאולונג באי מ-Alibaba Inc.
CFNetwork
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4126: ברונו קית (@bkth_) בעבודה עם Zero Day Initiative של Trend Micro
הערך נוסף ב-30 באוקטובר 2018
CoreFoundation
השפעה: אפליקציה זדונית עלולה להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2018-4412: National Cyber Security Centre (NCSC) של בריטניה
הערך נוסף ב-30 באוקטובר 2018
CoreFoundation
השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2018-4414: National Cyber Security Centre (NCSC) של בריטניה
הערך נוסף ב-30 באוקטובר 2018
CoreText
השפעה: עיבוד קובץ מלל בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2018-4347: ואסיל טקאצ'וק מ-Readdle
הערך נוסף ב-30 באוקטובר 2018, עודכן ב-13 בדצמבר 2018
Crash Reporter
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2018-4333: ברנדון אזאד
CUPS
השפעה: בתצורות מסוימות, ייתכן שתוקף מרוחק יוכל להחליף את תוכן ההודעה משרת ההדפסות בתוכן שרירותי
תיאור: בעיית החדרה טופלה באמצעות אימות משופר.
CVE-2018-4153: מיכאל האנסלמן מ-hansmi.ch
הערך נוסף ב-30 באוקטובר 2018
CUPS
השפעה: ייתכן שתוקף במיקום מורשה יוכל לבצע מתקפה של מניעת שירות
תיאור: בעיית מניעת שירות תוקנה באמצעות אימות משופר.
CVE-2018-4406: מיכאל האנסלמן מ-hansmi.ch
הערך נוסף ב-30 באוקטובר 2018
מילון
השפעה: ניתוח קובץ מילון בעל מבנה זדוני עלול להוביל לחשיפת מידע משתמש
תיאור: בעיית אימות אפשרה גישה לקובץ מקומי. בעיה זו טופלה באמצעות סניטציה של קלט.
CVE-2018-4346: וויצ'ך רגולה (@_r3ggi) מ-SecuRing
הערך נוסף ב-30 באוקטובר 2018
DiskArbitration
השפעה: ייתכן שאפליקציה זדונית תוכל לשנות תכנים במחיצת מערכת של EFI ולהפעיל קוד שרירותי עם הרשאות ליבה, אם לא הופעל אתחול מאובטח
תיאור: ב-DiskArbitration הייתה בעיית הרשאות. בעיה זו טופלה באמצעות בדיקות נוספות של הבעלות.
CVE-2018-4296: ויטלי צ'פטסוב
הערך עודכן ב-22 בינואר 2019
dyld
השפעה: אפליקציה זדונית עלולה להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.
CVE-2018-4433: ויטלי צ'פטסוב
הערך עודכן ב-22 בינואר 2019
fdesetup
השפעה: מפתחות שחזור מוסדיים עלולים להיות מדווחים כקיימים באופן שגוי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצב משופר.
CVE-2019-8643: ארון שארמה מ-VMWare
הערך נוסף ב-1 באוגוסט 2019
קושחה
השפעה: תוקף זדוני עם גישה פיזית למכשיר עלול להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2017-5731: Intel ו-Eclypsium
CVE-2017-5732: Intel ו-Eclypsium
CVE-2017-5733: Intel ו-Eclypsium
CVE-2017-5734: Intel ו-Eclypsium
CVE-2017-5735: Intel ו-Eclypsium
הערך נוסף ב-24 ביוני 2019
Grand Central Dispatch
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4426: ברנדון אזאד
הערך נוסף ב-30 באוקטובר 2018
Heimdal
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4331: ברנדון אזאד
CVE-2018-4332: ברנדון אזאד
CVE-2018-4343: ברנדון אזאד
הערך נוסף ב-30 באוקטובר 2018
Hypervisor
השפעה: מערכות עם מיקרו-מעבדים שמשתמשים בביצוע ספקולטיבי ותרגום כתובות עלולות לאפשר חשיפה לא מורשית של מידע ששוכן במטמון הנתונים L1 לתוקף בעל גישה של משתמש מקומי והרשאות אורח במערכת ההפעלה בשל פגם בדף מסוף וניתוח ערוץ צדדי
תיאור: בעיה של חשיפת מידע טופלה על ידי ריקון של מטמון הנתונים L1 בערך של המחשב הווירטואלי.
CVE-2018-3646: באריש קאשיקצ'י, דניאל גנקין, אופיר ווייס ותומאס פ. ווניש מאוניברסיטת מישיגן, מארק זילברשטיין ומרינה מינקין מהטכניון, ראול סטראקס, ג'ו ואן באלק ופרנק פיזנס מהאוניברסיטה הקתולית של לוון, רודריגו בראנקו, אנריקה קוואקאמי, קה סון, וקקאי הו מ-Intel Corporation, יובל ירום מאוניברסיטת אדלייד
הערך נוסף ב-30 באוקטובר 2018
iBooks
השפעה: ניתוח קובץ iBooks בעל מבנה זדוני עלול להוביל להסגרת מידע משתמש
תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.
CVE-2018-4355: evi1m0 מצוות האבטחה bilibili
הערך נוסף ב-30 באוקטובר 2018
Intel Graphics Driver
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2018-4396: יו וואנג מ-Didi Research America
CVE-2018-4418: יו וואנג מ-Didi Research America
הערך נוסף ב-30 באוקטובר 2018
Intel Graphics Driver
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4351: צוות Appology מ-Theori בעבודה עם Zero Day Initiative של Trend Micro
הערך נוסף ב-30 באוקטובר 2018
Intel Graphics Driver
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2018-4350: יו וואנג מ-Didi Research America
הערך נוסף ב-30 באוקטובר 2018
Intel Graphics Driver
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4334: איאן ביר מ-Google Project Zero
הערך נוסף ב-30 באוקטובר 2018
Intel Graphics Driver
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2018-4451: טיילר בוהן מ-Cisco Talos
CVE-2018-4456: טיילר בוהן מ-Cisco Talos
הערך נוסף ב-21 בדצמבר 2018, עודכן ב-22 בינואר 2019
IOHIDFamily
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2018-4408: איאן ביר מ-Google Project Zero
הערך נוסף ב-30 באוקטובר 2018, עודכן ב-1 באוגוסט 2019
IOKit
השפעה: אפליקציה זדונית עלולה להצליח לצאת משלב 'ארגז חול' שבו היא נמצאת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4341: איאן ביר מ-Google Project Zero
CVE-2018-4354: איאן ביר מ-Google Project Zero
הערך נוסף ב-30 באוקטובר 2018
IOKit
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2018-4383: Apple
הערך נוסף ב-30 באוקטובר 2018
IOUserEthernet
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4401: Apple
הערך נוסף ב-30 באוקטובר 2018
ליבה
השפעה: אפליקציה זדונית עלולה להדליף מידע רגיש אודות המשתמש
תיאור: בעיית גישה שהייתה קיימת בקריאות של בעלי הרשאות ל-API. בעיה זו טופלה באמצעות הגבלות נוספות.
CVE-2018-4399: פביאנו אנמונה (@anoane)
הערך נוסף ב-30 באוקטובר 2018
ליבה
השפעה: תוקף במיקום מורשה ברשת עלול להצליח להפעיל קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2018-4407: קווין בקהאוס מ-Semmle Ltd.
הערך נוסף ב-30 באוקטובר 2018
ליבה
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4336: ברנדון אזאד
CVE-2018-4337: איאן ביר מ-Google Project Zero
CVE-2018-4340: מוחמד גנם (@_simo36)
CVE-2018-4344: National Cyber Security Centre (NCSC) של בריטניה
CVE-2018-4425: cc בעבודה עם Zero Day Initiative של Trend Micro, ג'ו-וויי לין (@panicaII) מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
הערך עודכן ב-30 באוקטובר 2018
LibreSSL
השפעה: מספר תקלות ב-LibreSSL טופלו בעדכון זה
תיאור: מספר בעיות טופלו באמצעות עדכון לגרסה 2.6.4 של LibreSSL.
CVE-2015-3194
CVE-2015-5333
CVE-2015-5334
CVE-2016-0702
הערך נוסף ב-30 באוקטובר 2018, עודכן ב-13 בדצמבר 2018
חלון התחברות
השפעה: משתמש מקומי עלול להצליח לגרום למניעת שירות
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2018-4348: קן גאנון מ-MWR InfoSecurity וכריסטיאן דמקו מ-MWR InfoSecurity
הערך נוסף ב-30 באוקטובר 2018
mDNSOffloadUserClient
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4326: חוקר אנונימי בעבודה עםZero Day Initiative של Trend Micro, ז'ואו ליאנג מצוות Nirvan ב-Qihoo 360
הערך נוסף ב-30 באוקטובר 2018
MediaRemote
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של' ארגז החול'
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2018-4310: CodeColorist מ-Ant-Financial LightYear Labs
הערך נוסף ב-30 באוקטובר 2018
מיקרו-קוד
השפעה: מערכות עם מיקרו-מעבדים שמשתמשים בביצוע ספקולטיבי ובביצוע ספקולטיבי של קריאות זיכרון לפני שהכתובות של כל כתיבות הזיכרון הקודמות ידועות עלולות לאפשר חשיפה לא מורשית של מידע לתוקף בעל גישה של משתמש מקומי באמצעות ניתוח ערוץ צדדי
תיאור: בעיה של חשיפת מידע טופלה באמצעות עדכון המיקרו-קוד. פעולה זו מבטיחה שערוץ צדדי ספקולטיבי לא יאפשר קריאה של קריאות נתונים ישנות יותר מכתובות שבוצעה אליהן כתיבה לאחרונה.
CVE-2018-3639: יאן הורן (@tehjh) מ-Google Project Zero (GPZ), קן ג'ונסון מה-Microsoft Security Response Center (MSRC)
הערך נוסף ב-30 באוקטובר 2018
אבטחה
השפעה: משתמש מקומי עלול להצליח לגרום למניעת שירות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2018-4395: פטריק וורדל מ-Digita Security
הערך נוסף ב-30 באוקטובר 2018
אבטחה
השפעה: ייתכן שתוקף יוכל לנצל חולשות באלגוריתם הקריפטוגרפי RC4
תיאור: בעיה זו טופלה באמצעות הסרת RC4.
CVE-2016-1777: פפי זבודסקי
Spotlight
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4393: לופנג ליי
הערך נוסף ב-30 באוקטובר 2018
Symptom Framework
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2018-4203: ברונו קית (@bkth_) בעבודה עם Zero Day Initiative של Trend Micro
הערך נוסף ב-30 באוקטובר 2018
טקסט
השפעה: עיבוד קובץ מלל בעל מבנה זדוני עלול להוביל למניעת שירות
תיאור: בעיית מניעת שירות טופלה באמצעות אימות משופר.
CVE-2018-4304: ג'יאן-אן.הואנג (@Sevck)
הערך נוסף ב-30 באוקטובר 2018
Wi-Fi
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2018-4338: לי מ-SECLAB בעבודה עם Zero Day Initiative של Trend Micro
הערך נוסף ב-23 באוקטובר 2018
תודות נוספות
מסגרת נגישות
אנחנו מבקשים להודות לראיין גובוסטס על הסיוע.
נתוני ליבה
אנחנו מבקשים להודות לאנדראס קורץ (@aykay) מ-NESO Security Labs GmbH על הסיוע.
CoreDAV
אנחנו מבקשים להודות למתיו תומאס מ-Verisign על הסיוע.
הערך נוסף ב-13 בדצמבר 2018, עודכן ב-21 דצמבר 2018
CoreGraphics
אנחנו מבקשים להודות לניטין ארייה מ-Roblox Corporation על הסיוע.
CoreSymbolication
אנחנו מבקשים להודות לברנדון אזאד על הסיוע.
הערך נוסף ב-13 בדצמבר 2018
CUPS
אנחנו מבקשים להודות למיכאל האנסלמן מ-hansmi.ch על הסיוע.
הערך נוסף ב-1 באוגוסט 2019
IOUSBHostFamily
אנחנו מבקשים להודות לדראגוס רויו מ-CanSecWest על הסיוע.
הערך נוסף ב-13 בדצמבר 2018
ליבה
אנחנו מבקשים להודות לברנדון אזאד על הסיוע.
הערך נוסף ב-13 בדצמבר 2018
דואר
אנחנו מבקשים להודות לאלסנדרו אבליאנו מ-Rocket Internet SE, לג'ון ווייטהד מה-New York Times, לקלווין דלבאר מ-Omicron Software Systems ולזבישק ז'ולקייבסקי על הסיוע.
מבט מהיר
אנחנו מבקשים להודות ל-lokihardt מ-Google Project Zero, לוויצ'ך רגולה (@_r3ggi) מ-SecuRing ולפטריק וורדל מ-Digita Security על הסיוע.
הערך נוסף ב-13 בדצמבר 2018
אבטחה
אנחנו מבקשים להודות לכריסטוף סינאי, לדניאל דודק (@dannysapples) מה-Irish Times ולפיליפ קלוביצ'קה (@lemoncloak) מ-ADAPT Centre, המכון לטכנולוגיה של דבלין, להורציו גראור מ-SoftVision, לאישטוואן צ'אנאדי מ-Shapr3D, לעומאר ברקאווי מ-ITG Software, Inc., לפיל קאלנו, לווילסון דינג ולחוקר אנונימי על הסיוע.
הערך עודכן ב-24 ביוני 2019
SQLite
אנחנו מבקשים להודות לאנדראס קורץ (@aykay) מ-NESO Security Labs GmbH על הסיוע.
Terminal
אנחנו מבקשים להודות לפדריקו בנטו על הסיוע.
הערך נוסף ב-13 בדצמבר 2018, עודכן ב-3 בפברואר 2020
Time Machine
אנחנו מבקשים להודות למתיו תומאס מ-Verisign על הסיוע.
הערך עודכן ב-22 בינואר 2019
WindowServer
אנחנו מבקשים להודות לפטריק וורדל מ-Digita Security על הסיוע.
הערך נוסף ב-13 בדצמבר 2018