Informacije o sigurnosnom sadržaju za macOS Mojave 10.14.1, sigurnosnom ažuriranju 2018-002 High Sierra, sigurnosnom ažuriranju 2018-005 Sierra

U ovom dokumentu opisuje se sigurnosni sadržaj za macOS Mojave 10.14.1, sigurnosno ažuriranje 2018-002 High Sierra, sigurnosno ažuriranje 2018-005 Sierra.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda. Komunikaciju s Appleom možete kriptirati pomoću PGP ključa za sigurnost Appleovih proizvoda.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

macOS Mojave 10.14.1, sigurnosno ažuriranje 2018-002 High Sierra, sigurnosno ažuriranje 2018-005 Sierra

Izdano 30. listopada 2018.

afpserver

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: udaljeni napadač može napasti AFP poslužitelje putem HTTP klijenata

Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4295: Jianjun Chen (@whucjj) (sveučilište Tsinghua i UC Berkeley)

AppleGraphicsControl

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4410: anonimni istraživač u suradnji s inicijativom Zero Day (Trend Micro)

AppleGraphicsControl

Dostupno za: macOS High Sierra 10.13.6

Učinak: neke su aplikacije mogle čitati ograničenu memoriju

Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.

CVE-2018-4417: Lee (Information Security Lab, Sveučilište Yonsei) u suradnji s inicijativom Zero Day (Trend Micro)

APR

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: postojalo je više problema s prekoračenjem međuspremnika u programskom jeziku Perl

Opis: veći broj problema u programskom jeziku Perl riješen je poboljšanim upravljanjem memorijom.

CVE-2017-12613: Craig Young (Tripwire VERT)

CVE-2017-12618: Craig Young (Tripwire VERT)

Unos ažuriran 15. veljače 2019.

ATS

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: zlonamjerne aplikacije mogle su dodijeliti ovlasti visokog stupnja

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4411: lilang wu moony Li (Trend Micro) u suradnji s inicijativom Zero Day (Trend Micro)

ATS

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: neke su aplikacije mogle čitati ograničenu memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

Automator

Dostupno za: macOS Mojave 10.14

Učinak: zlonamjerna aplikacija može pristupiti ograničenim datotekama

Opis: problem je riješen uklanjanjem dodatnih prava.

CVE-2018-4468: Jeff Johnson (underpassapp.com)

Unos dodan 15. veljače 2019.

CFNetwork

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4126: Bruno Keith (@bkth_) u suradnji s inicijativom Zero Day (Trend Micro)

CoreAnimation

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4415: Liang Zhuo u suradnji s SecuriTeam Secure Disclosure (Beyond Security)

CoreCrypto

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Učinak: napadač je mogao iskoristiti slabost u Miller-Rabinovu testu prostosti radi netočne identifikacije prostih brojeva

Opis: postojao je problem prilikom utvrđivanja prostih brojeva. Taj je problem riješen korištenjem pseudonasumičnih baza za testiranje prostih brojeva.

CVE-2018-4398: Martin Albrecht, Jake Massimo i Kenny Paterson (Royal Holloway, University of London) i Juraj Somorovsky (Sveučilište Ruhr, Bochum)

CoreFoundation

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: zlonamjerne aplikacije mogle su dodijeliti ovlasti visokog stupnja

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4412: Britanski nacionalni centar za kibernetičku sigurnost (NCSC)

CUPS

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: u određenim konfiguracijama udaljeni napadač može zamijeniti sadržaj poruke sa poslužitelja za ispis proizvoljnim sadržajem

Opis: problem s ubacivanjem riješen je poboljšanom provjerom valjanosti.

CVE-2018-4153: Michael Hanselmann (hansmi.ch)

CUPS

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: napadač s mrežnim ovlastima mogao bi izazvati napad odbijanja usluge

Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti.

CVE-2018-4406: Michael Hanselmann (hansmi.ch)

Rječnik

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: parsiranje zlonamjerne datoteke rječnika može dovesti do otkrivanja korisničkih informacija

Opis: otkriven je problem s provjerom valjanosti koji je dopuštao pristup lokalnoj datoteci. Problem je riješen poboljšanom sanitizacijom ulaznih podataka.

CVE-2018-4346: Wojciech Reguła (@_r3ggi) (SecuRing)

Dock

Dostupno za: macOS Mojave 10.14

Učinak: zlonamjerna aplikacija može pristupiti ograničenim datotekama

Opis: problem je riješen uklanjanjem dodatnih prava.

CVE-2018-4403: Patrick Wardle (Digita Security)

Unos ažuriran 15. veljače 2019.

dyld

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6

Učinak: zlonamjerne aplikacije mogle su dodijeliti ovlasti visokog stupnja

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2018-4423: Youfu Zhang (Chaitin Security Research Lab) (@ChaitinTech)

Unos ažuriran 16. studenoga 2018.

EFI

Dostupno za: macOS High Sierra 10.13.6

Učinak: sustavi s mikroprocesorima koji koriste spekulativno izvršenje i spekulativno izvršenje čitanja memorije prije adresa svih ostalih prethodnih zapisa memorije mogu napadaču s pristupom lokalnom korisniku dopustiti neovlašteno otkrivanje podataka putem analize sporednog kanala

Opis: problem s otkrivanjem podataka riješen je ažuriranjem mikrokoda. To osigurava da se stariji podaci pročitani iz adresa u koje se nedavno zapisivalo ne mogu čitati putem spekulativnog sporednog kanala.

CVE-2018-3639: Jann Horn (@tehjh) (Google Project Zero (GPZ)), Ken Johnson (Microsoft Security Response Center (MSRC))

EFI

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14

Učinak: lokalni korisnik može izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s konfiguracijom riješen je dodatnim ograničenjima.

CVE-2018-4342: Timothy Perfitt (Twocanoes Software)

Osnove

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: obradom zlonamjerne tekstne datoteke moglo se uzrokovati odbijanje usluge

Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti.

CVE-2018-4304: jianan.huang (@Sevck)

Središnji dispečerski centar

Dostupno za: macOS High Sierra 10.13.6

Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4426: Brandon Azad

Heimdal

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4331: Brandon Azad

Hypervisor

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: sustavi s mikroprocesorima koji koriste spekulativno izvršavanje i prevođenja adresa mogu napadaču s lokalnim korisničkim pristupom koji ima ovlasti za gosta na operativnom sustavu dopustiti neovlašteno otkrivanje podataka u prvoj razini predmemorije podataka putem pogreške na stranici terminala i analize sporednog kanala.

Opis: problem s otkrivanjem podataka riješen je pražnjenjem prememorije podataka prve razine na ulazu na virtualni stroj.

CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse i Thomas F. Wenisch (Sveučilište u Michiganu), Mark Silberstein i Marina Minkin (Technion), Raoul Strackx, Jo Van Bulck i Frank Piessens (KU Leuven), Rodrigo Branco, Henrique Kawakami, Ke Sun i Kekai Hu (Intel Corporation), Yuval Yarom (Sveučilište u Adelaideu).

Hypervisor

Dostupno za: macOS Sierra 10.12.6

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: ranjivost oštećenja memorije riješena je poboljšanim zaključavanjem.

CVE-2018-4242: Zhuo Liang (tim Nirvan tvrtke Qihoo 360)

ICU

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6

Učinak: obrada zlonamjerno izrađenog niza može dovesti do oštećenja hrpe.

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4394: Erik Verbruggen (The Qt Company)

Unos ažuriran 16. studenoga 2018.

Intelov grafički upravljački program

Dostupno za: macOS Sierra 10.12.6

Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4334: Ian Beer (Google Project Zero)

Intelov grafički upravljački program

Dostupno za: macOS High Sierra 10.13.6

Učinak: neke su aplikacije mogle čitati ograničenu memoriju

Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.

CVE-2018-4396: Yu Wang (Didi Research America)

CVE-2018-4418: Yu Wang (Didi Research America)

Intelov grafički upravljački program

Dostupno za: macOS High Sierra 10.13.6

Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4350: Yu Wang (Didi Research America)

Intelov grafički upravljački program

Dostupno za: macOS Mojave 10.14

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4421: Tyler Bohan (Cisco Talos)

Unos dodan 21. prosinca 2018.

IOGraphics

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4422: anonimni istraživač u suradnji s inicijativom Zero Day (Trend Micro)

IOHIDFamily

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla je izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka

CVE-2018-4408: Ian Beer (Google Project Zero)

IOKit

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4402: Proteas (tim Nirvan tvrtke Qihoo 360)

IOKit

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: zlonamjerne su aplikacije mogle izaći izvan ograničene memorije

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4341: Ian Beer (Google Project Zero)

CVE-2018-4354: Ian Beer (Google Project Zero)

IOUserEthernet

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4401: Apple

IPSec

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Učinak: aplikacije su mogle dobiti veće ovlasti

Opis problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4371: Tim Michaud (@TimGMichaud) (Leviathan Security Group)

Kernel

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je uklanjanjem koda sa slabim točkama.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Dostupno za: macOS High Sierra 10.13.6

Učinak: zlonamjerna aplikacija može odati osjetljive korisničke informacije

Opis: otkriven je problem s pristupom prilikom API poziva s ovlastima. Problem je riješen dodatnim ograničenjima.

CVE-2018-4399: Fabiano Anemone (@anoane)

Kernel

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4419: Mohamed Ghannam (@_simo36)

CVE-2018-4425: cc u suradnji s inicijativom Zero Day (Trend Micro), Juwei Lin ((@panicaII), (Trend Micro)) u suradnji s inicijativom Zero Day (Trend Micro)

Kernel

Dostupno za: macOS Sierra 10.12.6

Učinak: aktiviranje zlonamjerno izrađenog NFS mrežnog dijeljenja može dovesti do izvršavanja nasumičnog koda sa sistemskim ovlastima

Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.

CVE-2018-4259: Kevin Backhouse (Semmle i LGTM.com)

CVE-2018-4286: Kevin Backhouse (Semmle i LGTM.com)

CVE-2018-4287: Kevin Backhouse (Semmle i LGTM.com)

CVE-2018-4288: Kevin Backhouse (Semmle i LGTM.com)

CVE-2018-4291: Kevin Backhouse (Semmle i LGTM.com)

Kernel

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Učinak: neke su aplikacije mogle čitati ograničenu memoriju

Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4413: Juwei Lin (@panicaII) (tim za sigurnost mobilnih uređaja tvrtke TrendMicro)

Kernel

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: napadač s mrežnim ovlastima mogao je izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.

CVE-2018-4407: Kevin Backhouse (Semmle Ltd.)

Kernel

Dostupno za: macOS Mojave 10.14

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s prekoračenjem međuspremnika riješen je poboljšanom provjerom valjanosti veličina.

CVE-2018-4424: Dr. Silvio Cesare (InfoSect)

LinkPresentation

Dostupno za: macOS Sierra 10.12.6

Učinak: obradom zlonamjerne tekstne poruke može se poremetiti korisničko sučelje

Opis: u načinu obrade URL-ova otkriven je problem s lažiranjem. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng ((@Wester), Tencentov odjel sigurnosne platforme)

Unos dodan 3. travnja 2019.

Prozor za prijavu

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: lokalni korisnik može izazvati odbijanje usluge

Opis: problem s provjerom valjanosti riješen je poboljšanom logikom.

CVE-2018-4348: Ken Gannon (MWR InfoSecurity) i Christian Demko (MWR InfoSecurity)

Mail

Dostupno za: macOS Mojave 10.14

Učinak: obradom zlonamjernog e-maila može se poremetiti korisničko sučelje

Opis: problem s nedosljednim sučeljem riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4389: Dropbox Offensive Security Team, Theodor Ragnar Gislason (Syndis)

mDNSOffloadUserClient

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4326: anonimni istraživač u suradnji s inicijativom Zero Day (Trend Micro), Zhuo Liang (tim Nirvan tvrtke Qihoo 360)

MediaRemote

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: proces u memoriji za testiranje mogao je zaobići ograničenja memorije za testiranje

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2018-4310: CodeColorist (Ant-Financial LightYear Labs)

Mikrokod

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Učinak: sustavi s mikroprocesorima koji koriste spekulativno izvršenje i koji izvode spekulativno čitanje registara sustava mogu napadaču s lokalnim korisničkim sustavom dopustiti neovlašteno otkrivanje parametara sustava putem analize sporednog kanala

Opis: problem s otkrivanjem podataka riješen je ažuriranjem mikrokoda. To osigurava da se registri sustava specifični za implementaciju ne mogu odati putem sporednog kanala spekulativne izvedbe.

CVE-2018-3640: Innokentiy Sennovskiy (BiZone LLC) (bi.zone), Zdenek Sojka, Rudolf Marek i Alex Zuepke (SYSGO AG) (sysgo.com)

NetworkExtension

Dostupno za: macOS High Sierra 10.13.6, macOS Mojave 10.14

Učinak: povezivanje s VPN poslužiteljem možda je slalo DNS upite DNS proxyju

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4369: anonimni istraživač

Perl

Dostupno za: macOS Sierra 10.12.6

Učinak: postojalo je više problema s prekoračenjem međuspremnika u programskom jeziku Perl

Opis: veći broj problema u programskom jeziku Perl riješen je poboljšanim upravljanjem memorijom.

CVE-2018-6797: Brian Carpenter

Ruby

Dostupno za: macOS Sierra 10.12.6

Učinak: udaljeni napadač može izazvati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: u ovom je ažuriranju riješen veći broj problema s programskim jezikom Ruby.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Sigurnost

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Učinak: obradom zlonamjerno stvorenog S/MIME standarda moglo se izazvati odbijanje usluge

Opis: problem s provjerom valjanosti riješen je poboljšanom logikom.

CVE-2018-4400: Yukinobu Nagayasu (LAC Co., Ltd.)

Sigurnost

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: lokalni korisnik može izazvati odbijanje usluge

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2018-4395: Patrick Wardle (Digita Security)

Spotlight

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: uz sistemske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4393: Lufeng Li

Platforma za prepoznavanje simptoma

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Učinak: neke su aplikacije mogle čitati ograničenu memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2018-4203: Bruno Keith (@bkth_) u suradnji s inicijativom Zero Day (Trend Micro)

Wi-Fi

Dostupno za: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Učinak: napadač s mrežnim ovlastima mogao bi izazvati napad odbijanja usluge

Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti.

CVE-2018-4368: Milan Stute i Alex Mariotto (laboratorij za sigurno mobilno umrežavanje, Tehničko sveučilište, Darmstadt)

Dodatna zahvala

Kalendar

Na pomoći zahvaljujemo Matthewu Thomasu (Verisign).

Unos ažuriran 15. veljače 2019.

Jezgreni TLS

Željeli bismo zahvaliti Eyalu Ronenu (Institut Weizmann), Robertu Gillhamu (Sveučilište u Adelaideu), Danielu Genkinu (Sveučilište u Michiganu), Adiju Shamiru (Institut Weizmann), Davidu Wongu (NCC Group) i Yuvalu Yaromu (Sveučilište u Adelaideu i Data61) na pomoći.

Unos dodan 12. prosinca 2018.

iBooks

Željeli bismo zahvaliti Semu Voigtländeu (Fontys Hogeschool ICT) za njegovu pomoć.

Kernel

Na pomoći zahvaljujemo Brandonu Azadu.

LaunchServices

Na pomoći zahvaljujemo Aloku Menghrajaniju (Square).

Brzi pregled

Željeli bismo zahvaliti lokihardtu (Google Project Zero) za njegovu pomoć.

Sigurnost

Željeli bismo zahvaliti Marinosu Bernitsasu (Parachute) za njegovu pomoć.

Terminal

Na pomoći zahvaljujemo anonimnom istraživaču.

Time Machine

Na pomoći zahvaljujemo Matthewu Thomasu (Verisign).

Unos dodan 15. veljače 2019.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ni proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Prilikom korištenja interneta uvijek postoje rizici. Obratite se davatelju usluge da biste saznali više. Nazivi drugih tvrtki i proizvoda mogu biti robne marke svojih vlasnika.

Datum objave: