Over de beveiligingsinhoud van macOS Mojave 10.14.1, Beveiligingsupdate 2018-002 High Sierra en Beveiligingsupdate 2018-005 Sierra

In dit document wordt de beveiligingsinhoud beschreven van macOS Mojave 10.14.1, Beveiligingsupdate 2018-002 High Sierra en Beveiligingsupdate 2018-005 Sierra.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple versleutelen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

macOS Mojave 10.14.1, Beveiligingsupdate 2018-002 High Sierra, Beveiligingsupdate 2018-005 Sierra

Releasedatum 30 oktober 2018

afpserver

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een externe aanvaller kan AFP-servers via HTTP-clients aanvallen

Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.

CVE-2018-4295: Jianjun Chen (@whucjj) van Tsinghua University en UC Berkeley

AppleGraphicsControl

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4410: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro

AppleGraphicsControl

Beschikbaar voor: macOS High Sierra 10.13.6

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2018-4417: Lee van het Information Security Lab, Yonsei University in samenwerking met Trend Micro's Zero Day Initiative

APR

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: er waren meerdere problemen met de bufferoverloop in Perl

Beschrijving: meerdere problemen in Perl zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-12613: Craig Young van Tripwire VERT

CVE-2017-12618: Craig Young van Tripwire VERT

Bijgewerkt op 15 februari 2019

ATS

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een kwaadaardig programma kan de bevoegdheden verhogen

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4411: lilang wu moony Li van Trend Micro in samenwerking met het Zero Day Initiative van Trend Micro

ATS

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

Automator

Beschikbaar voor: macOS Mojave 10.14

Impact: een kwaadaardig programma kan mogelijk toegang verkrijgen tot beperkte bestanden

Beschrijving: dit probleem is verholpen door aanvullende rechten te verwijderen.

CVE-2018-4468: Jeff Johnson van underpassapp.com

Toegevoegd op 15 februari 2019

CFNetwork

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4126: Bruno Keith (@bkth_) in samenwerking met het Zero Day Initiative van Trend Micro

CoreAnimation

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4415: Liang Zhuo in samenwerking met SecuriTeam Secure Disclosure van Beyond Security

CoreCrypto

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een aanvaller kan mogelijk gebruikmaken van een kwetsbaarheid in de Miller-Rabin-priemgetaltest om op onjuiste wijze priemgetallen te identificeren

Beschrijving: er was een probleem bij de methode voor het bepalen van priemgetallen. Dit probleem is verholpen door pseudo-willekeurige getallen te gebruiken om priemgetallen te testen.

CVE-2018-4398: Martin Albrecht, Jake Massimo en Kenny Paterson van Royal Holloway, University of London, en Juraj Somorovsky van Ruhr University, Bochum

CoreFoundation

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een kwaadaardig programma kan de bevoegdheden verhogen

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4412: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk

CUPS

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: in bepaalde omstandigheden kan een externe aanvaller de inhoud van het bericht van de printerserver vervangen door willekeurige inhoud

Beschrijving: een probleem met invoegen is opgelost door een verbeterde validatie.

CVE-2018-4153: Michael Hanselmann van hansmi.ch

CUPS

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een aanvaller in een geprivilegieerde positie kan een denial of service-aanval uitvoeren

Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.

CVE-2018-4406: Michael Hanselmann van hansmi.ch

Woordenboek

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: het parseren van een kwaadwillig vervaardigd woordenboekbestand kan leiden tot het vrijgeven van gebruikersgegevens

Beschrijving: er was een validatieprobleem waardoor toegang tot lokale bestanden mogelijk was. Dit is verholpen door invoeropschoning.

CVE-2018-4346: Wojciech Reguła (@_r3ggi) van SecuRing

Dock

Beschikbaar voor: macOS Mojave 10.14

Impact: een kwaadaardig programma kan mogelijk toegang verkrijgen tot beperkte bestanden

Beschrijving: dit probleem is verholpen door aanvullende rechten te verwijderen.

CVE-2018-4403: Patrick Wardle van Digita Security

Bijgewerkt op 15 februari 2019

dyld

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6

Impact: een kwaadaardig programma kan de bevoegdheden verhogen

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2018-4423: Youfu Zhang van Chaitin Security Research Lab (@ChaitinTech)

Bijgewerkt op 16 november 2018

EFI

Beschikbaar voor: macOS High Sierra 10.13.6

Impact: systemen met microprocessors die gebruikmaken van speculative execution en speculative execution van het lezen van geheugen voordat de eerder naar het geheugen geschreven adressen bekend zijn, staan mogelijk ongeautoriseerde vrijgave van informatie toe aan een aanvaller met lokale gebruikerstoegang via een side-channel-analyse.

Beschrijving: een probleem met de vrijgave van informatie is opgelost door middel van bijgewerkte microcode. Dit zorgt ervoor dat oudere gegevens die zijn gelezen vanaf recent aangeschreven adressen, niet kunnen worden gelezen via een speculatief side-channel.

CVE-2018-3639: Jann Horn (@tehjh) van Google Project Zero (GPZ), Ken Johnson van het Microsoft Security Response Center (MSRC)

EFI

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een lokale gebruiker kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een configuratieprobleem is verholpen door extra beperkingen.

CVE-2018-4342: Timothy Perfitt van Twocanoes Software

Foundation

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot een denial of service

Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.

CVE-2018-4304: jianan.huang (@Sevck)

Grand Central Dispatch

Beschikbaar voor: macOS High Sierra 10.13.6

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4426: Brandon Azad

Heimdal

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4331: Brandon Azad

Hypervisor

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: systemen met microprocessors die gebruikmaken van speculative execution en adresvertalingen staan mogelijk ongeautoriseerde vrijgave toe van informatie die aanwezig is in de L1-gegevenscache aan een aanvaller met lokale gebruikerstoegang en gastbevoegdheid voor het OS, via een fatale wisselbestandsfout en een side-channel-analyse

Beschrijving: een probleem met de vrijgave van informatie is opgelost door de L1-gegevenscache leeg te maken bij de invoer van de virtuele machine.

CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse en Thomas F. Wenisch van University of Michigan, Mark Silberstein en Marina Minkin van Technion, Raoul Strackx, Jo Van Bulck en Frank Piessens van KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun en Kekai Hu van Intel Corporation, Yuval Yarom van University of Adelaide

Hypervisor

Beschikbaar voor: macOS Sierra 10.12.6

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.

CVE-2018-4242: Zhuo Liang van het Qihoo 360 Nirvan Team

ICU

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6

Impact: het verwerken van een kwaadwillig vervaardigde tekenreeks kan leiden tot heapbeschadiging

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4394: Erik Verbruggen van The Qt Company

Bijgewerkt op 16 november 2018

Intel Graphics Driver

Beschikbaar voor: macOS Sierra 10.12.6

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4334: Ian Beer van Google Project Zero

Intel Graphics Driver

Beschikbaar voor: macOS High Sierra 10.13.6

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2018-4396: Yu Wang van Didi Research America

CVE-2018-4418: Yu Wang van Didi Research America

Intel Graphics Driver

Beschikbaar voor: macOS High Sierra 10.13.6

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4350: Yu Wang van Didi Research America

Intel Graphics Driver

Beschikbaar voor: macOS Mojave 10.14

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4421: Tyler Bohan van Cisco Talos

Toegevoegd op 21 december 2018

IOGraphics

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4422: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro

IOHIDFamily

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2018-4408: Ian Beer van Google Project Zero

Bijgewerkt op 1 augustus 2019

IOKit

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4402: Proteas van het Qihoo 360 Nirvan Team

IOKit

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een kwaadaardig programma kan buiten zijn sandbox komen

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4341: Ian Beer van Google Project Zero

CVE-2018-4354: Ian Beer van Google Project Zero

IOUserEthernet

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4401: Apple

IPSec

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2018-4371: Tim Michaud (@TimGMichaud) van de Leviathan Security Group

Kernel

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is opgelost door de kwetsbare code te verwijderen.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Beschikbaar voor: macOS High Sierra 10.13.6

Impact: een kwaadaardig programma kan vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: er was een toegangsprobleem met geprivilegieerde API-aanroepen. Dit probleem is opgelost door extra beperkingen.

CVE-2018-4399: Fabiano Anemone (@anoane)

Kernel

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4419: Mohamed Ghannam (@_simo36)

CVE-2018-4425: cc in samenwerking met het Zero Day Initiative van Trend Micro, Juwei Lin (@panicaII) van Trend Micro in samenwerking met het Zero Day Initiative van Trend Micro

Kernel

Beschikbaar voor: macOS Sierra 10.12.6

Impact: het activeren van een kwaadwillig vervaardigde NFS-netwerkshare kan leiden tot het uitvoeren van willekeurige code met systeembevoegdheden

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4259: Kevin Backhouse van Semmle and LGTM.com

CVE-2018-4286: Kevin Backhouse van Semmle and LGTM.com

CVE-2018-4287: Kevin Backhouse van Semmle and LGTM.com

CVE-2018-4288: Kevin Backhouse van Semmle and LGTM.com

CVE-2018-4291: Kevin Backhouse van Semmle and LGTM.com

Kernel

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4413: Juwei Lin (@panicaII) van het TrendMicro Mobile Security Team

Kernel

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk willekeurige code uitvoeren

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2018-4407: Kevin Backhouse van Semmle Ltd.

Kernel

Beschikbaar voor: macOS Mojave 10.14

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een bufferoverloop is verholpen door verbeterde groottevalidatie.

CVE-2018-4424: Dr. Silvio Cesare van InfoSect

LinkPresentation

Beschikbaar voor: macOS Sierra 10.12.6

Impact: een kwaadwillig vervaardigd tekstbericht kan leiden tot UI-spoofing

Beschrijving: er was een probleem met vervalsing bij de verwerking van URL's. Dit probleem is verholpen door een verbeterde invoervalidatie.

CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) van Tencent Security Platform Department

Toegevoegd op 3 april 2019

Inlogvenster

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een lokale gebruiker kan een denial of service veroorzaken

Beschrijving: een validatieprobleem is verholpen door verbeterde logica.

CVE-2018-4348: Ken Gannon van MWR InfoSecurity en Christian Demko van MWR InfoSecurity

Mail

Beschikbaar voor: macOS Mojave 10.14

Impact: een kwaadwillig vervaardigd e-mailbericht kan leiden tot UI-spoofing

Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.

CVE-2018-4389: Dropbox Offensive Security Team, Theodor Ragnar Gislason van Syndis

mDNSOffloadUserClient

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4326: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro, Zhuo Liang van het Qihoo 360 Nirvan Team

MediaRemote

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen

Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.

CVE-2018-4310: CodeColorist van Ant-Financial LightYear Labs

Microcode

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: systemen met microprocessors die gebruikmaken van speculative execution en die systeemregisters speculatief uitlezen, staan mogelijk ongeautoriseerde vrijgave toe van systeemparameters aan een aanvaller met lokale gebruikerstoegang via een side-channel-analyse

Beschrijving: een probleem met de vrijgave van informatie is opgelost door middel van bijgewerkte microcode. Dit zorgt ervoor dat implementatiespecifieke systeemregisters niet kunnen worden gelekt via een speculative execution side-channel.

CVE-2018-3640: Innokentiy Sennovskiy van BiZone LLC (bi.zone), Zdenek Sojka, Rudolf Marek en Alex Zuepke van SYSGO AG (sysgo.com)

NetworkExtension

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: verbinding maken met een VPN-server kan leiden tot de vrijgave van DNS-zoekacties aan een DNS-proxy

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2018-4369: een anonieme onderzoeker

Perl

Beschikbaar voor: macOS Sierra 10.12.6

Impact: er waren meerdere problemen met de bufferoverloop in Perl

Beschrijving: meerdere problemen in Perl zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-6797: Brian Carpenter

Ruby

Beschikbaar voor: macOS Sierra 10.12.6

Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken

Beschrijving: meerdere problemen in Ruby zijn verholpen in deze update.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Beveiliging

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: het verwerken van een kwaadwillig vervaardigd, met S/MIME ondertekend bericht kan leiden tot een denial of service

Beschrijving: een validatieprobleem is verholpen door verbeterde logica.

CVE-2018-4400: Yukinobu Nagayasu van LAC Co., Ltd.

Beveiliging

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een lokale gebruiker kan een denial of service veroorzaken

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2018-4395: Patrick Wardle van Digita Security

Spotlight

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4393: Lufeng Li

Symptom Framework

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2018-4203: Bruno Keith (@bkth_) in samenwerking met het Zero Day Initiative van Trend Micro

Wifi

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een aanvaller in een geprivilegieerde positie kan een denial of service-aanval uitvoeren

Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.

CVE-2018-4368: Milan Stute en Alex Mariotto van Secure Mobile Networking Lab aan de Technische Universität Darmstadt

Aanvullende erkenning

Agenda

Met dank aan Matthew Thomas van Verisign voor zijn hulp.

Bijgewerkt op 15 februari 2019

coreTLS

Met dank aan Eyal Ronen (Weizmann Institute), Robert Gillham (University of Adelaide), Daniel Genkin (University of Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) en Yuval Yarom (University of Adelaide en Data61) voor de hulp.

Toegevoegd op 12 december 2018

iBooks

Met dank aan Sem Voigtländer van Fontys Hogeschool ICT voor de hulp.

Kernel

Met dank aan Brandon Azad voor de hulp.

LaunchServices

Met dank aan Alok Menghrajani van Square voor de hulp.

Snelle weergave

Met dank aan lokihardt van Google Project Zero voor de hulp.

Beveiliging

Met dank aan Marinos Bernitsas van Parachute voor de hulp.

Terminal

Met dank aan Federico Bento voor de hulp.

Bijgewerkt op 3 februari 2020

Time Machine

Met dank aan Matthew Thomas van Verisign voor zijn hulp.

Toegevoegd op 15 februari 2019

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: