אודות תוכן האבטחה של macOS Big Sur 11.3

מסמך זה מתאר את תוכן האבטחה של macOS Big Sur 11.3.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.

macOS Big Sur 11.3

הופץ ב-26 באפריל 2021

APFS

זמין עבור: macOS Big Sur

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1853: ‏Gary Nield of ECSC Group plc and Tim Michaud(@TimGMichaud) of Zoom Video Communications

AppleMobileFileIntegrity

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח לעקוף את העדפות הפרטיות

תיאור: בעיה באימות חתימה של קוד טופלה באמצעות בדיקות משופרות.

CVE-2021-1849: Siguza

Apple Neural Engine

זמין עבור: macOS Big Sur

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-1867: ‏Zuozhi Fan (@pattern_F_) and Wish Wu (吴潍浠) of Ant Group Tianqiong Security Lab

Archive Utility

זמין עבור: macOS Big Sur

השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1810: ראסמוס סטן (‎@pajp) מ-F-Secure

הערך עודכן ב-27 באפריל 2021

Audio

זמין עבור: macOS Big Sur

השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2021-1808: ‏JunDong Xie of Ant Security Light-Year Lab

CFNetwork

זמין עבור: macOS Big Sur

השפעה: עיבוד של תוכן אינטרנט זדוני עשוי להביא לגילוי מידע רגיש של משתמשים

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2021-1857: ‏an anonymous researcher

Compression

זמין עבור: macOS Big Sur

השפעה: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר

תיאור: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי.

CVE-2021-30752‏: יה ז'אנג (‎@co0py_Cat) מ-Baidu Security

הערך נוסף ב-21 ביולי 2021 

CoreAudio

זמין עבור: macOS Big Sur

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30664: ‏ג'ון-דונג שייה מ-Ant Security Light-Year Lab

הערך נוסף ב-6 במאי 2021

CoreAudio

זמין עבור: macOS Big Sur

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול לחשוף זיכרון מוגבל

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-1846: ‏JunDong Xie of Ant Security Light-Year Lab

CoreAudio

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2021-1809: ‏JunDong Xie of Ant Security Light-Year Lab

CoreFoundation

זמין עבור: macOS Big Sur

השפעה: אפליקציה זדונית עלולה להצליח להדליף מידע רגיש אודות המשתמש

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2021-30659: תייס אלקמדה מ-Computest

CoreGraphics

זמין עבור: macOS Big Sur

השפעה: פתיחת קובץ בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2021-1847: ‏Xuwei Liu of Purdue University

CoreText

זמין עבור: macOS Big Sur

השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1811: שינגווי לין מ-Ant Security Light-Year Lab

curl

זמין עבור: macOS Big Sur

השפעה: שרת זדוני עלול לחשוף שירותים פעילים

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-8284: מריאן ריהאק

הערך נוסף ב-6 במאי 2021

curl

זמין עבור: macOS Big Sur

השפעה: תוקף עלול להצליח לספק תגובת OCSP כוזבת שתיראה כחוקית

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-8286: ‏an anonymous researcher

curl

זמין עבור: macOS Big Sur

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: גלישת חוצץ טופלה ואימות הקלט שופר.

CVE-2020-8285: ‏xnynx

DiskArbitration

זמין עבור: macOS Big Sur

השפעה: אפליקציה זדונית עלולה להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: ב-DiskArbitration הייתה בעיית הרשאות. בעיה זו טופלה באמצעות בדיקות נוספות של הבעלות.

CVE-2021-1784: ‏Mikko Kenttälä (@Turmio_) of SensorFu, Csaba Fitzl (@theevilbit) of Offensive Security, and an anonymous researcher

FaceTime

זמין עבור: macOS Big Sur

השפעה: ייתכן שהשתקה של שיחת CallKit תוך כדי חיוג לא תפעיל את ההשתקה

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1872: ‏Siraj Zaneer of Facebook

FontParser

זמין עבור: macOS Big Sur

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-1881: an anonymous researcher, Xingwei Lin of Ant Security Light-Year Lab, Mickey Jin of Trend Micro, and Hou JingYi (@hjy79425575) of Qihoo 360

Foundation

זמין עבור: macOS Big Sur

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2021-1882: ‏Gabe Kirkpatrick (@gabe_k)

Foundation

זמין עבור: macOS Big Sur

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2021-1813: Cees Elzinga

Heimdal

זמין עבור: macOS Big Sur

השפעה: עיבוד הודעות שרת בעלות מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-1883: ‏Gabe Kirkpatrick (@gabe_k)

Heimdal

זמין עבור: macOS Big Sur

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.

CVE-2021-1884: ‏Gabe Kirkpatrick (@gabe_k)

ImageIO

זמין עבור: macOS Big Sur

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-1880: ‏Xingwei Lin of Ant Security Light-Year Lab

CVE-2021-30653: ‏Ye Zhang of Baidu Security

CVE-2021-1814: ‏Ye Zhang of Baidu Security, Mickey Jin & Qi Sun of Trend Micro, and  Xingwei Lin of Ant Security Light-Year Lab

CVE-2021-1843: ‏Ye Zhang of Baidu Security

ImageIO

זמין עבור: macOS Big Sur

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-1885: CFF of Topsec Alpha Team

ImageIO

זמין עבור: macOS Big Sur

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-1858: ‏Mickey Jin of Trend Micro

ImageIO

זמין עבור: macOS Big Sur

השפעה: כתיבה מחוץ לתחום טופלה באמצעות אימות קלט משופר

תיאור: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי.

CVE-2021-30743: ‏יה ז'אנג (‎@co0py_Cat) מ-Baidu Security‏, CFF מ-Topsec Alpha Team‏, ז'ו יחד עם Zero Day Initiative של Trend Micro, שינגווי לין מ-Ant Security Light-Year Lab‏, CFF מ-Topsec Alpha Team‏, ג'אונגהון שין (@singi21a) של THEORI יחד עם Zero Day Initiative של Trend Micro

הערך נוסף ב-21 ביולי 2021 

Installer

זמין עבור: macOS Big Sur

השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper

תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים בקובץ.

CVE-2021-30658: וויצ'ך רגולה (‎@_r3ggi) מ-SecuRing

Intel Graphics Driver

זמין עבור: macOS Big Sur

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-1841: ‏Jack Dates of RET2 Systems, Inc.

CVE-2021-1834:‏ ABC Research s.r.o.‎ יחד עם Zero Day Initiative של Trend Micro

Kernel

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2021-1860: @0xalsr

Kernel

זמין עבור: macOS Big Sur

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2021-1840: ‏Zuozhi Fan (@pattern_F_) of Ant Group Tianqiong Security Lab

Kernel

זמין עבור: macOS Big Sur

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1851: @0xalsr

Kernel

זמין עבור: macOS Big Sur

השפעה: ייתכן שלקבצים שהועתקו לא יהיו הרשאות הקובץ המצופות

תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.

CVE-2021-1832: ‏an anonymous researcher

Kernel

זמין עבור: macOS Big Sur

השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30660: Alex Plaskett

libxpc

זמין עבור: macOS Big Sur

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2021-30652: ‏James Hutchins

libxslt

זמין עבור: macOS Big Sur

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: בעיית שחרור כפול טופלה באמצעות ניהול זיכרון משופר.

CVE-2021-1875: ‏Found by OSS-Fuzz

Login Window

זמין עבור: macOS Big Sur

השפעה: ייתכן שיישום זדוני עם הרשאות בסיס יוכל לקבל גישה למידע פרטי

תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.

CVE-2021-1824: וויצ'ך רגולה (‎@_r3ggi) מ-SecuRing

Notes

זמין עבור: macOS Big Sur

השפעה: ייתכן שהנעילה של תוכן של פתקים נעולים התבטלה באופן בלתי צפוי

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1859: ‏Syed Ali Shuja (@SyedAliShuja) of Colour King Pvt. Ltd

NSRemoteView

זמין עבור: macOS Big Sur

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2021-1876: ‏Matthew Denton of Google Chrome

Preferences

זמין עבור: macOS Big Sur

השפעה: ייתכן שמשתמש מקומי יוכל לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.

CVE-2021-1815: ‏Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1739: ‏Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1740: ‏Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)

Safari

זמין עבור: macOS Big Sur

השפעה: ייתכן שאתר זדוני יצליח לעקוב אחרי משתמשים על ידי הגדרת מצב במטמון

תיאור: הייתה קיימת בעיה בקביעת התפוסה של המטמון. הבעיה טופלה באמצעות לוגיקה משופרת.

CVE-2021-1861: ‏Konstantinos Solomos of University of Illinois at Chicago

Safari

זמין עבור: macOS Big Sur

השפעה: ייתכן שאתר זדוני יצליח לאלץ חיבורים לא הכרחיים לרשת כדי לקבל את סמל המועדפים (favicon)

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1855: ‏Håvard Mikkelsen Ottestad of HASMAC AS

SampleAnalysis

זמין עבור: macOS Big Sur

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1868: ‏Tim Michaud of Zoom Communications

Sandbox

זמין עבור: macOS Big Sur

השפעה: ייתכן שיישום זדוני יוכל לקבל גישה לאנשי קשר של המשתמש שהיו בשימוש לאחרונה

תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.

CVE-2021-30750: סאבה פיצל (‎@theevilbit) מ-Offensive Security

הערך נוסף ב-28 במאי 2021

smbx

זמין עבור: macOS Big Sur

השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להדליף מידע רגיש אודות המשתמש

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2021-1878: ‏Aleksandar Nikolic of Cisco Talos (talosintelligence.com)

System Preferences

זמין עבור: macOS Big Sur

השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30657: סדריק אוונס (‎@cedowens)

הערך נוסף ב-27 באפריל 2021, עודכנה ב-30 באפריל 2021

TCC

זמין עבור: macOS Big Sur

השפעה: יישום זדוני ללא ארגז חול במערכת עם אפשרות התחברות מרחוק מופעלת עלול לעקוף את העדפות הפרטיות

תיאור: בעיה זו טופלה על-ידי הוספת אפשרות חדשה של התחברות מרחוק בשביל הצטרפות לגישה מלאה לדיסק לפעילויות של Secure Shell.

CVE-2021-30856: קסאבה פיצל (‎@theevilbit) מ-Offensive Security (@theevilbit), אנדי גרנט מ-Zoom Video Communications, תיס אלקמאדה מ-Computest Research Division, וויצך רגווה מ- SecuRing (‏wojciechregula.blog), קודי תומס מ-SpecterOps, מיקי ג'ין מ-Trend Micro

הערך נוסף ב-19 בינואר 2022, עודכן ב-25 במאי 2022

tcpdump

זמין עבור: macOS Big Sur

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-8037: ‏an anonymous researcher

Time Machine

זמין עבור: macOS Big Sur

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.

CVE-2021-1839: ‏Tim Michaud(@TimGMichaud) of Zoom Video Communications and Gary Nield of ECSC Group plc

WebKit

זמין עבור: macOS Big Sur

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום להתקפת Scripting בין אתרים

תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.

CVE-2021-1825: ‏Alex Camboe of Aon’s Cyber Solutions

WebKit

זמין עבור: macOS Big Sur

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1817: ז'ונקי

הערך עודכן ב-6 במאי 2021

WebKit

זמין עבור: macOS Big Sur

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2021-1826: ‏an anonymous researcher

WebKit

זמין עבור: macOS Big Sur

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2021-1820‏: אנדרה ברגול

הערך עודכן ב-6 במאי 2021

WebKit Storage

זמין עבור: macOS Big Sur

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2021-30661: yangkang(@dnpushme) of 360 ATA

WebRTC

זמין עבור: macOS Big Sur

השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-7463‏: Megan2013678

Wi-Fi

זמין עבור: macOS Big Sur

השפעה: ייתכן שאפליקציה תוכל לגרום לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2021-1828: ‏Zuozhi Fan (@pattern_F_) of Ant Group Tianqiong Security Lab

Wi-Fi

זמין עבור: macOS Big Sur

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.

CVE-2021-1829: ‏Tielei Wang of Pangu Lab

Wi-Fi

זמין עבור: macOS Big Sur

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.

CVE-2021-30655: ‏Gary Nield of ECSC Group plc and Tim Michaud(@TimGMichaud) of Zoom Video Communications and Wojciech Reguła (@_r3ggi) of SecuRing

Wi-Fi

זמין עבור: macOS Big Sur

השפעה: בעיה לוגית טופלה באמצעות ניהול מצבים משופר

תיאור: גלישת חוצץ עלולה לגרום להפעלת קוד שרירותי.

CVE-2021-1770‏: ייסקה קלאסן (‎@naehrdine) מ-Secure Mobile Networking Lab‏, האוניברסיטה הטכנית של דרמשטאדט

הערך נוסף ב-21 ביולי 2021 

WindowServer

זמין עבור: macOS Big Sur

השפעה: ייתכן שאפליקציה זדונית תצליח להדליף באופן בלתי צפוי אישורי משתמש משדות טקסט מאובטחים

תיאור: בעיית API בהרשאות TCC של נגישות טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1873: ‏an anonymous researcher

תודות נוספות

AirDrop

אנחנו מבקשים להודות ל-‎@maxzks על הסיוע.

הערך נוסף ב-6 במאי 2021

CoreAudio

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

הערך נוסף ב-6 במאי 2021

CoreCrypto

אנחנו מבקשים להודות לאנדי רוסון מ-Orange Group על הסיוע.

הערך נוסף ב-6 במאי 2021

File Bookmark

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

הערך נוסף ב-6 במאי 2021

יסוד

אנחנו מבקשים להודות ל-CodeColorist מ-Ant-Financial LightYear Labs על הסיוע.

הערך נוסף ב-6 במאי 2021

Kernel

אנחנו מבקשים להודות לאנטוניו פריגטו מ-Politecnico di Milano‏, ל-GRIMM, לקאיו מאן, לז'י-יון צ'יאן, לז'ונג-ג'י וואנג, לשיופנג ז'נג, ליוג'ון הואנג, להיישין דואן, למיקו קנטאלה (‎@Turmio_‎) מ-SensorFu ול-Proteas על הסיוע.

הערך נוסף ב-6 במאי 2021

Mail

אנחנו מבקשים להודות לפיטר פלינק, ל-SecOps מ-Bonnier News ולחוקר אנונימי על הסיוע.

הערך נוסף ב-6 במאי 2021

Safari

אנחנו מבקשים להודות לסאהיל מחרה (Nullr3x) ולשיוואם קמבוג' דאטאנה (Sechunt3r) על הסיוע.

הערך נוסף ב-6 במאי 2021

Security

אנחנו מבקשים להודות לשינגווי לין מ-Ant Security Light-Year Lab ולג'ון (‎@nyan_satan) על הסיוע.

הערך נוסף ב-6 במאי 2021

sysdiagnose

אנחנו מבקשים להודות לטים מישו (‎@TimGMichaud) מ-Leviathan על הסיוע.

הערך נוסף ב-6 במאי 2021

WebKit

אנחנו מבקשים להודות לאמיליו קובוס אלוורז מ-Mozilla על הסיוע.

הערך נוסף ב-6 במאי 2021

WebSheet

אנחנו מבקשים להודות לפטריק קלובר על הסיוע.

הערך נוסף ב-6 במאי 2021

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

תאריך פרסום: