Over de beveiligingsinhoud van macOS Mojave 10.14.1, Beveiligingsupdate 2018-002 High Sierra en Beveiligingsupdate 2018-005 Sierra
In dit document wordt de beveiligingsinhoud beschreven van macOS Mojave 10.14.1, Beveiligingsupdate 2018-002 High Sierra en Beveiligingsupdate 2018-005 Sierra.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple versleutelen via de Apple Product Security PGP-sleutel.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
macOS Mojave 10.14.1, Beveiligingsupdate 2018-002 High Sierra, Beveiligingsupdate 2018-005 Sierra
afpserver
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een externe aanvaller kan AFP-servers via HTTP-clients aanvallen
Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.
CVE-2018-4295: Jianjun Chen (@whucjj) van Tsinghua University en UC Berkeley
AppleGraphicsControl
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.
CVE-2018-4410: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro
AppleGraphicsControl
Beschikbaar voor: macOS High Sierra 10.13.6
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.
CVE-2018-4417: Lee van het Information Security Lab, Yonsei University in samenwerking met Trend Micro's Zero Day Initiative
APR
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: er waren meerdere problemen met de bufferoverloop in Perl
Beschrijving: meerdere problemen in Perl zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-12613: Craig Young van Tripwire VERT
CVE-2017-12618: Craig Young van Tripwire VERT
ATS
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een kwaadaardig programma kan de bevoegdheden verhogen
Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.
CVE-2018-4411: lilang wu moony Li van Trend Micro in samenwerking met het Zero Day Initiative van Trend Micro
ATS
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2018-4308: Mohamed Ghannam (@_simo36)
Automator
Beschikbaar voor: macOS Mojave 10.14
Impact: een kwaadaardig programma kan mogelijk toegang verkrijgen tot beperkte bestanden
Beschrijving: dit probleem is verholpen door aanvullende rechten te verwijderen.
CVE-2018-4468: Jeff Johnson van underpassapp.com
CFNetwork
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4126: Bruno Keith (@bkth_) in samenwerking met het Zero Day Initiative van Trend Micro
CoreAnimation
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4415: Liang Zhuo in samenwerking met SecuriTeam Secure Disclosure van Beyond Security
CoreCrypto
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: een aanvaller kan mogelijk gebruikmaken van een kwetsbaarheid in de Miller-Rabin-priemgetaltest om op onjuiste wijze priemgetallen te identificeren
Beschrijving: er was een probleem bij de methode voor het bepalen van priemgetallen. Dit probleem is verholpen door pseudo-willekeurige getallen te gebruiken om priemgetallen te testen.
CVE-2018-4398: Martin Albrecht, Jake Massimo en Kenny Paterson van Royal Holloway, University of London, en Juraj Somorovsky van Ruhr University, Bochum
CoreFoundation
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een kwaadaardig programma kan de bevoegdheden verhogen
Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.
CVE-2018-4412: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk
CUPS
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: in bepaalde omstandigheden kan een externe aanvaller de inhoud van het bericht van de printerserver vervangen door willekeurige inhoud
Beschrijving: een probleem met invoegen is opgelost door een verbeterde validatie.
CVE-2018-4153: Michael Hanselmann van hansmi.ch
CUPS
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een aanvaller in een geprivilegieerde positie kan een denial of service-aanval uitvoeren
Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.
CVE-2018-4406: Michael Hanselmann van hansmi.ch
Woordenboek
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: het parseren van een kwaadwillig vervaardigd woordenboekbestand kan leiden tot het vrijgeven van gebruikersgegevens
Beschrijving: er was een validatieprobleem waardoor toegang tot lokale bestanden mogelijk was. Dit is verholpen door invoeropschoning.
CVE-2018-4346: Wojciech Reguła (@_r3ggi) van SecuRing
Dock
Beschikbaar voor: macOS Mojave 10.14
Impact: een kwaadaardig programma kan mogelijk toegang verkrijgen tot beperkte bestanden
Beschrijving: dit probleem is verholpen door aanvullende rechten te verwijderen.
CVE-2018-4403: Patrick Wardle van Digita Security
dyld
Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6
Impact: een kwaadaardig programma kan de bevoegdheden verhogen
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2018-4423: Youfu Zhang van Chaitin Security Research Lab (@ChaitinTech)
EFI
Beschikbaar voor: macOS High Sierra 10.13.6
Impact: systemen met microprocessors die gebruikmaken van speculative execution en speculative execution van het lezen van geheugen voordat de eerder naar het geheugen geschreven adressen bekend zijn, staan mogelijk ongeautoriseerde vrijgave van informatie toe aan een aanvaller met lokale gebruikerstoegang via een side-channel-analyse.
Beschrijving: een probleem met de vrijgave van informatie is opgelost door middel van bijgewerkte microcode. Dit zorgt ervoor dat oudere gegevens die zijn gelezen vanaf recent aangeschreven adressen, niet kunnen worden gelezen via een speculatief side-channel.
CVE-2018-3639: Jann Horn (@tehjh) van Google Project Zero (GPZ), Ken Johnson van het Microsoft Security Response Center (MSRC)
EFI
Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: een lokale gebruiker kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een configuratieprobleem is verholpen door extra beperkingen.
CVE-2018-4342: Timothy Perfitt van Twocanoes Software
Foundation
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot een denial of service
Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.
CVE-2018-4304: jianan.huang (@Sevck)
Grand Central Dispatch
Beschikbaar voor: macOS High Sierra 10.13.6
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4426: Brandon Azad
Heimdal
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4331: Brandon Azad
Hypervisor
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: systemen met microprocessors die gebruikmaken van speculative execution en adresvertalingen staan mogelijk ongeautoriseerde vrijgave toe van informatie die aanwezig is in de L1-gegevenscache aan een aanvaller met lokale gebruikerstoegang en gastbevoegdheid voor het OS, via een fatale wisselbestandsfout en een side-channel-analyse
Beschrijving: een probleem met de vrijgave van informatie is opgelost door de L1-gegevenscache leeg te maken bij de invoer van de virtuele machine.
CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse en Thomas F. Wenisch van University of Michigan, Mark Silberstein en Marina Minkin van Technion, Raoul Strackx, Jo Van Bulck en Frank Piessens van KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun en Kekai Hu van Intel Corporation, Yuval Yarom van University of Adelaide
Hypervisor
Beschikbaar voor: macOS Sierra 10.12.6
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.
CVE-2018-4242: Zhuo Liang van het Qihoo 360 Nirvan Team
ICU
Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6
Impact: het verwerken van een kwaadwillig vervaardigde tekenreeks kan leiden tot heapbeschadiging
Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.
CVE-2018-4394: Erik Verbruggen van The Qt Company
Intel Graphics Driver
Beschikbaar voor: macOS Sierra 10.12.6
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4334: Ian Beer van Google Project Zero
Intel Graphics Driver
Beschikbaar voor: macOS High Sierra 10.13.6
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.
CVE-2018-4396: Yu Wang van Didi Research America
CVE-2018-4418: Yu Wang van Didi Research America
Intel Graphics Driver
Beschikbaar voor: macOS High Sierra 10.13.6
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.
CVE-2018-4350: Yu Wang van Didi Research America
Intel Graphics Driver
Beschikbaar voor: macOS Mojave 10.14
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4421: Tyler Bohan van Cisco Talos
IOGraphics
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4422: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro
IOHIDFamily
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2018-4408: Ian Beer van Google Project Zero
IOKit
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4402: Proteas van het Qihoo 360 Nirvan Team
IOKit
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een kwaadaardig programma kan buiten zijn sandbox komen
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4341: Ian Beer van Google Project Zero
CVE-2018-4354: Ian Beer van Google Project Zero
IOUserEthernet
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4401: Apple
IPSec
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2018-4371: Tim Michaud (@TimGMichaud) van de Leviathan Security Group
Kernel
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is opgelost door de kwetsbare code te verwijderen.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kernel
Beschikbaar voor: macOS High Sierra 10.13.6
Impact: een kwaadaardig programma kan vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: er was een toegangsprobleem met geprivilegieerde API-aanroepen. Dit probleem is opgelost door extra beperkingen.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4419: Mohamed Ghannam (@_simo36)
CVE-2018-4425: cc in samenwerking met het Zero Day Initiative van Trend Micro, Juwei Lin (@panicaII) van Trend Micro in samenwerking met het Zero Day Initiative van Trend Micro
Kernel
Beschikbaar voor: macOS Sierra 10.12.6
Impact: het activeren van een kwaadwillig vervaardigde NFS-netwerkshare kan leiden tot het uitvoeren van willekeurige code met systeembevoegdheden
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4259: Kevin Backhouse van Semmle and LGTM.com
CVE-2018-4286: Kevin Backhouse van Semmle and LGTM.com
CVE-2018-4287: Kevin Backhouse van Semmle and LGTM.com
CVE-2018-4288: Kevin Backhouse van Semmle and LGTM.com
CVE-2018-4291: Kevin Backhouse van Semmle and LGTM.com
Kernel
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4413: Juwei Lin (@panicaII) van het TrendMicro Mobile Security Team
Kernel
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk willekeurige code uitvoeren
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.
CVE-2018-4407: Kevin Backhouse van Semmle Ltd.
Kernel
Beschikbaar voor: macOS Mojave 10.14
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een bufferoverloop is verholpen door verbeterde groottevalidatie.
CVE-2018-4424: Dr. Silvio Cesare van InfoSect
LinkPresentation
Beschikbaar voor: macOS Sierra 10.12.6
Impact: een kwaadwillig vervaardigd tekstbericht kan leiden tot UI-spoofing
Beschrijving: er was een probleem met vervalsing bij de verwerking van URL's. Dit probleem is verholpen door een verbeterde invoervalidatie.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) van Tencent Security Platform Department
Inlogvenster
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een lokale gebruiker kan een denial of service veroorzaken
Beschrijving: een validatieprobleem is verholpen door verbeterde logica.
CVE-2018-4348: Ken Gannon van MWR InfoSecurity en Christian Demko van MWR InfoSecurity
Beschikbaar voor: macOS Mojave 10.14
Impact: een kwaadwillig vervaardigd e-mailbericht kan leiden tot UI-spoofing
Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.
CVE-2018-4389: Dropbox Offensive Security Team, Theodor Ragnar Gislason van Syndis
mDNSOffloadUserClient
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4326: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro, Zhuo Liang van het Qihoo 360 Nirvan Team
MediaRemote
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen
Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.
CVE-2018-4310: CodeColorist van Ant-Financial LightYear Labs
Microcode
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: systemen met microprocessors die gebruikmaken van speculative execution en die systeemregisters speculatief uitlezen, staan mogelijk ongeautoriseerde vrijgave toe van systeemparameters aan een aanvaller met lokale gebruikerstoegang via een side-channel-analyse
Beschrijving: een probleem met de vrijgave van informatie is opgelost door middel van bijgewerkte microcode. Dit zorgt ervoor dat implementatiespecifieke systeemregisters niet kunnen worden gelekt via een speculative execution side-channel.
CVE-2018-3640: Innokentiy Sennovskiy van BiZone LLC (bi.zone), Zdenek Sojka, Rudolf Marek en Alex Zuepke van SYSGO AG (sysgo.com)
NetworkExtension
Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: verbinding maken met een VPN-server kan leiden tot de vrijgave van DNS-zoekacties aan een DNS-proxy
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2018-4369: een anonieme onderzoeker
Perl
Beschikbaar voor: macOS Sierra 10.12.6
Impact: er waren meerdere problemen met de bufferoverloop in Perl
Beschrijving: meerdere problemen in Perl zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-6797: Brian Carpenter
Ruby
Beschikbaar voor: macOS Sierra 10.12.6
Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken
Beschrijving: meerdere problemen in Ruby zijn verholpen in deze update.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
Beveiliging
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: het verwerken van een kwaadwillig vervaardigd, met S/MIME ondertekend bericht kan leiden tot een denial of service
Beschrijving: een validatieprobleem is verholpen door verbeterde logica.
CVE-2018-4400: Yukinobu Nagayasu van LAC Co., Ltd.
Beveiliging
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een lokale gebruiker kan een denial of service veroorzaken
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2018-4395: Patrick Wardle van Digita Security
Spotlight
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4393: Lufeng Li
Symptom Framework
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2018-4203: Bruno Keith (@bkth_) in samenwerking met het Zero Day Initiative van Trend Micro
Wifi
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: een aanvaller in een geprivilegieerde positie kan een denial of service-aanval uitvoeren
Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.
CVE-2018-4368: Milan Stute en Alex Mariotto van Secure Mobile Networking Lab aan de Technische Universität Darmstadt
Aanvullende erkenning
Agenda
Met dank aan Matthew Thomas van Verisign voor zijn hulp.
coreTLS
Met dank aan Eyal Ronen (Weizmann Institute), Robert Gillham (University of Adelaide), Daniel Genkin (University of Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) en Yuval Yarom (University of Adelaide en Data61) voor de hulp.
iBooks
Met dank aan Sem Voigtländer van Fontys Hogeschool ICT voor de hulp.
Kernel
Met dank aan Brandon Azad voor de hulp.
LaunchServices
Met dank aan Alok Menghrajani van Square voor de hulp.
Snelle weergave
Met dank aan lokihardt van Google Project Zero voor de hulp.
Beveiliging
Met dank aan Marinos Bernitsas van Parachute voor de hulp.
Terminal
Met dank aan Federico Bento voor de hulp.
Time Machine
Met dank aan Matthew Thomas van Verisign voor zijn hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.