Informacije o sigurnosnom sadržaju za macOS Mojave 10.14.1, sigurnosnom ažuriranju 2018-002 High Sierra, sigurnosnom ažuriranju 2018-005 Sierra
U ovom dokumentu opisuje se sigurnosni sadržaj za macOS Mojave 10.14.1, sigurnosno ažuriranje 2018-002 High Sierra, sigurnosno ažuriranje 2018-005 Sierra.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda. Komunikaciju s Appleom možete kriptirati pomoću PGP ključa za sigurnost Appleovih proizvoda.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
macOS Mojave 10.14.1, sigurnosno ažuriranje 2018-002 High Sierra, sigurnosno ažuriranje 2018-005 Sierra
afpserver
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: udaljeni napadač može napasti AFP poslužitelje putem HTTP klijenata
Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4295: Jianjun Chen (@whucjj) (sveučilište Tsinghua i UC Berkeley)
AppleGraphicsControl
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4410: anonimni istraživač u suradnji s inicijativom Zero Day (Trend Micro)
AppleGraphicsControl
Dostupno za: macOS High Sierra 10.13.6
Učinak: neke su aplikacije mogle čitati ograničenu memoriju
Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.
CVE-2018-4417: Lee (Information Security Lab, Sveučilište Yonsei) u suradnji s inicijativom Zero Day (Trend Micro)
APR
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: postojalo je više problema s prekoračenjem međuspremnika u programskom jeziku Perl
Opis: veći broj problema u programskom jeziku Perl riješen je poboljšanim upravljanjem memorijom.
CVE-2017-12613: Craig Young (Tripwire VERT)
CVE-2017-12618: Craig Young (Tripwire VERT)
ATS
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: zlonamjerne aplikacije mogle su dodijeliti ovlasti visokog stupnja
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4411: lilang wu moony Li (Trend Micro) u suradnji s inicijativom Zero Day (Trend Micro)
ATS
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: neke aplikacije mogu čitati ograničenu memoriju
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2018-4308: Mohamed Ghannam (@_simo36)
Automator
Dostupno za: macOS Mojave 10.14
Učinak: zlonamjerna aplikacija može pristupiti ograničenim datotekama
Opis: problem je riješen uklanjanjem dodatnih prava.
CVE-2018-4468: Jeff Johnson (underpassapp.com)
CFNetwork
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: uz sistemske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4126: Bruno Keith (@bkth_) u suradnji s inicijativom Zero Day (Trend Micro)
CoreAnimation
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Učinak: uz sistemske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4415: Liang Zhuo u suradnji sa SecuriTeam Secure Disclosure (Beyond Security)
CoreCrypto
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Učinak: napadač je mogao iskoristiti slabost u Miller-Rabinovu testu prostosti radi netočne identifikacije prostih brojeva
Opis: postojao je problem prilikom utvrđivanja prostih brojeva. Taj je problem riješen korištenjem pseudonasumičnih baza za testiranje prostih brojeva.
CVE-2018-4398: Martin Albrecht, Jake Massimo i Kenny Paterson (Royal Holloway, University of London) i Juraj Somorovsky (Sveučilište Ruhr, Bochum)
CoreFoundation
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: zlonamjerne aplikacije mogle su dodijeliti ovlasti visokog stupnja
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4412: Britanski nacionalni centar za kibernetičku sigurnost (NCSC)
CUPS
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: u određenim konfiguracijama udaljeni napadač može zamijeniti sadržaj poruke sa poslužitelja za ispis proizvoljnim sadržajem
Opis: problem s ubacivanjem riješen je poboljšanom provjerom valjanosti.
CVE-2018-4153: Michael Hanselmann (hansmi.ch)
CUPS
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: napadač s mrežnim ovlastima mogao bi izazvati napad odbijanja usluge
Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti.
CVE-2018-4406: Michael Hanselmann (hansmi.ch)
Rječnik
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: raščlanjivanje zlonamjerne datoteke rječnika može dovesti do otkrivanja korisničkih informacija
Opis: otkriven je problem s provjerom valjanosti koji je dopuštao pristup lokalnoj datoteci. Problem je riješen poboljšanom sanitizacijom ulaznih podataka.
CVE-2018-4346: Wojciech Reguła (@_r3ggi) (SecuRing)
Dock
Dostupno za: macOS Mojave 10.14
Učinak: zlonamjerna aplikacija može pristupiti ograničenim datotekama
Opis: problem je riješen uklanjanjem dodatnih prava.
CVE-2018-4403: Patrick Wardle (Digita Security)
dyld
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6
Učinak: zlonamjerne aplikacije mogle su dodijeliti ovlasti visokog stupnja
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2018-4423: Youfu Zhang (Chaitin Security Research Lab) (@ChaitinTech)
EFI
Dostupno za: macOS High Sierra 10.13.6
Učinak: sustavi s mikroprocesorima koji koriste spekulativno izvršenje i spekulativno izvršenje čitanja memorije prije adresa svih ostalih prethodnih zapisa memorije mogu napadaču s pristupom lokalnom korisniku dopustiti neovlašteno otkrivanje podataka putem analize sporednog kanala
Opis: problem s otkrivanjem podataka riješen je ažuriranjem mikrokoda. To osigurava da se stariji podaci pročitani iz adresa u koje se nedavno zapisivalo ne mogu čitati putem spekulativnog sporednog kanala.
CVE-2018-3639: Jann Horn (@tehjh) (Google Project Zero (GPZ)), Ken Johnson (Microsoft Security Response Center (MSRC))
EFI
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14
Učinak: lokalni korisnik može izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem s konfiguracijom riješen je dodatnim ograničenjima.
CVE-2018-4342: Timothy Perfitt (Twocanoes Software)
Osnove
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: obradom zlonamjerne tekstne datoteke moglo se uzrokovati odbijanje usluge
Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti.
CVE-2018-4304: jianan.huang (@Sevck)
Središnji dispečerski centar
Dostupno za: macOS High Sierra 10.13.6
Učinak: uz sistemske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4426: Brandon Azad
Heimdal
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: uz sistemske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4331: Brandon Azad
Hypervisor
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: sustavi s mikroprocesorima koji koriste spekulativno izvršavanje i prevođenja adresa mogu napadaču s lokalnim korisničkim pristupom koji ima ovlasti za gosta na operativnom sustavu dopustiti neovlašteno otkrivanje podataka u prvoj razini predmemorije podataka putem pogreške na stranici terminala i analize sporednog kanala
Opis: problem s otkrivanjem podataka riješen je pražnjenjem predmemorije podataka prve razine na ulazu na virtualni stroj.
CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse i Thomas F. Wenisch (Sveučilište u Michiganu), Mark Silberstein i Marina Minkin (Technion), Raoul Strackx, Jo Van Bulck i Frank Piessens (KU Leuven), Rodrigo Branco, Henrique Kawakami, Ke Sun i Kekai Hu (Intel Corporation), Yuval Yarom (Sveučilište u Adelaideu)
Hypervisor
Dostupno za: macOS Sierra 10.12.6
Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod
Opis: ranjivost zbog oštećenja memorije riješena je poboljšanim zaključavanjem.
CVE-2018-4242: Zhuo Liang (tim Nirvan tvrtke Qihoo 360)
ICU
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6
Učinak: obrada zlonamjerno izrađenog niza može dovesti do oštećenja hrpe.
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4394: Erik Verbruggen (The Qt Company)
Intelov grafički upravljački program
Dostupno za: macOS Sierra 10.12.6
Učinak: uz sistemske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4334: Ian Beer (Google Project Zero)
Intelov grafički upravljački program
Dostupno za: macOS High Sierra 10.13.6
Učinak: neke su aplikacije mogle čitati ograničenu memoriju
Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.
CVE-2018-4396: Yu Wang (Didi Research America)
CVE-2018-4418: Yu Wang (Didi Research America)
Intelov grafički upravljački program
Dostupno za: macOS High Sierra 10.13.6
Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4350: Yu Wang (Didi Research America)
Intelov grafički upravljački program
Dostupno za: macOS Mojave 10.14
Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4421: Tyler Bohan (Cisco Talos)
IOGraphics
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4422: anonimni istraživač u suradnji s inicijativom Zero Day (Trend Micro)
IOHIDFamily
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4408: Ian Beer (Google Project Zero)
IOKit
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Učinak: uz sistemske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4402: Proteas (tim Nirvan tvrtke Qihoo 360)
IOKit
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: zlonamjerne aplikacije mogu izaći izvan ograničene memorije
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4341: Ian Beer (Google Project Zero)
CVE-2018-4354: Ian Beer (Google Project Zero)
IOUserEthernet
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4401: Apple
IPSec
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Učinak: aplikacije su mogle dobiti veće ovlasti
Opis problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4371: Tim Michaud (@TimGMichaud) (Leviathan Security Group)
Kernel
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je uklanjanjem koda sa slabim točkama.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kernel
Dostupno za: macOS High Sierra 10.13.6
Učinak: zlonamjerna aplikacija može odati osjetljive korisničke informacije
Opis: otkriven je problem s pristupom prilikom API poziva s ovlastima. Problem je riješen dodatnim ograničenjima.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4419: Mohamed Ghannam (@_simo36)
CVE-2018-4425: cc u suradnji s inicijativom Zero Day (Trend Micro), Juwei Lin (@panicaII) (Trend Micro) u suradnji s inicijativom Zero Day (Trend Micro)
Kernel
Dostupno za: macOS Sierra 10.12.6
Učinak: aktiviranje zlonamjerno izrađenog NFS mrežnog dijeljenja može dovesti do izvršavanja nasumičnog koda sa sistemskim ovlastima
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.
CVE-2018-4259: Kevin Backhouse (Semmle i LGTM.com)
CVE-2018-4286: Kevin Backhouse (Semmle i LGTM.com)
CVE-2018-4287: Kevin Backhouse (Semmle i LGTM.com)
CVE-2018-4288: Kevin Backhouse (Semmle i LGTM.com)
CVE-2018-4291: Kevin Backhouse (Semmle i LGTM.com)
Kernel
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Učinak: neke su aplikacije mogle čitati ograničenu memoriju
Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4413: Juwei Lin (@panicaII) (tim za sigurnost mobilnih uređaja tvrtke TrendMicro)
Kernel
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: napadač s mrežnim ovlastima mogao je izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.
CVE-2018-4407: Kevin Backhouse (Semmle Ltd.)
Kernel
Dostupno za: macOS Mojave 10.14
Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s prekoračenjem međuspremnika riješen je poboljšanom provjerom valjanosti veličina.
CVE-2018-4424: Dr. Silvio Cesare (InfoSect)
LinkPresentation
Dostupno za: macOS Sierra 10.12.6
Učinak: obradom zlonamjerne tekstne poruke može se poremetiti korisničko sučelje
Opis: u načinu obrade URL-ova otkriven je problem s lažiranjem. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng ((@Wester), Tencentov odjel sigurnosne platforme)
Prozor za prijavu
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: lokalni korisnik može izazvati odbijanje usluge
Opis: problem s provjerom valjanosti riješen je poboljšanom logikom.
CVE-2018-4348: Ken Gannon (MWR InfoSecurity) i Christian Demko (MWR InfoSecurity)
Dostupno za: macOS Mojave 10.14
Učinak: obradom zlonamjernog e-maila može se poremetiti korisničko sučelje
Opis: problem s nedosljednim sučeljem riješen je poboljšanim upravljanjem stanjem.
CVE-2018-4389: Dropbox Offensive Security Team, Theodor Ragnar Gislason (Syndis)
mDNSOffloadUserClient
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4326: anonimni istraživač u suradnji s inicijativom Zero Day (Trend Micro), Zhuo Liang (tim Nirvan tvrtke Qihoo 360)
MediaRemote
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: proces u memoriji za testiranje mogao je zaobići ograničenja memorije za testiranje
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2018-4310: CodeColorist (Ant-Financial LightYear Labs)
Mikrokod
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Učinak: sustavi s mikroprocesorima koji koriste spekulativno izvršenje i koji izvode spekulativno čitanje registara sustava mogu napadaču s lokalnim korisničkim sustavom dopustiti neovlašteno otkrivanje parametara sustava putem analize sporednog kanala
Opis: problem s otkrivanjem podataka riješen je ažuriranjem mikrokoda. To osigurava da se registri sustava specifični za implementaciju ne mogu odati putem sporednog kanala spekulativne izvedbe.
CVE-2018-3640: Innokentiy Sennovskiy (BiZone LLC) (bi.zone), Zdenek Sojka, Rudolf Marek i Alex Zuepke (SYSGO AG) (sysgo.com)
NetworkExtension
Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14
Učinak: povezivanje s VPN poslužiteljem možda je slalo DNS upite DNS proxyju
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2018-4369: anonimni istraživač
Perl
Dostupno za: macOS Sierra 10.12.6
Učinak: postojalo je više problema s prekoračenjem međuspremnika u programskom jeziku Perl
Opis: veći broj problema u programskom jeziku Perl riješen je poboljšanim upravljanjem memorijom.
CVE-2018-6797: Brian Carpenter
Ruby
Dostupno za: macOS Sierra 10.12.6
Učinak: udaljeni napadač može izazvati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: u ovom je ažuriranju riješen veći broj problema s programskim jezikom Ruby.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
Sigurnost
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Učinak: obradom zlonamjerno stvorenog S/MIME standarda moglo se izazvati odbijanje usluge
Opis: problem s provjerom valjanosti riješen je poboljšanom logikom.
CVE-2018-4400: Yukinobu Nagayasu (LAC Co., Ltd.)
Sigurnost
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: lokalni korisnik može izazvati odbijanje usluge
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2018-4395: Patrick Wardle (Digita Security)
Spotlight
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: uz sistemske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4393: Lufeng Li
Platforma za prepoznavanje simptoma
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Učinak: neke aplikacije mogu čitati ograničenu memoriju
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2018-4203: Bruno Keith (@bkth_) u suradnji s inicijativom Zero Day (Trend Micro)
Wi-Fi
Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Učinak: napadač s mrežnim ovlastima mogao bi izazvati napad odbijanja usluge
Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti.
CVE-2018-4368: Milan Stute i Alex Mariotto (laboratorij za sigurno mobilno umrežavanje, Tehničko sveučilište, Darmstadt)
Dodatna zahvala
Kalendar
Na pomoći zahvaljujemo Matthewu Thomasu (Verisign).
Jezgreni TLS
Željeli bismo zahvaliti Eyalu Ronenu (Institut Weizmann), Robertu Gillhamu (Sveučilište u Adelaideu), Danielu Genkinu (Sveučilište u Michiganu), Adiju Shamiru (Institut Weizmann), Davidu Wongu (NCC Group) i Yuvalu Yaromu (Sveučilište u Adelaideu i Data61) na pomoći.
iBooks
Željeli bismo zahvaliti Semu Voigtländeu (Fontys Hogeschool ICT) za njegovu pomoć.
Kernel
Na pomoći zahvaljujemo Brandonu Azadu.
LaunchServices
Na pomoći zahvaljujemo Aloku Menghrajaniju (Square).
Brzi pregled
Željeli bismo zahvaliti lokihardtu (Google Project Zero) za njegovu pomoć.
Sigurnost
Željeli bismo zahvaliti Marinosu Bernitsasu (Parachute) za njegovu pomoć.
Terminal
Želimo zahvaliti Federicu Bentu za pruženu pomoć.
Time Machine
Na pomoći zahvaljujemo Matthewu Thomasu (Verisign).
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.