Sobre o conteúdo de segurança do macOS Catalina 10.15

Este documento descreve o conteúdo de segurança do macOS Catalina 10.15.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

macOS Catalina 10.15

Lançado em 7 de outubro de 2019

AMD

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8748: Lilang Wu e Moony Li da TrendMicro Mobile Security Research Team

apache_mod_php

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: diversos problemas em PHP

Descrição: diversos problemas foram resolvidos ao atualizar o PHP para a versão 7.3.8.

CVE-2019-11041

CVE-2019-11042

Áudio

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8706: Yu Zhou do Ant-financial Light-Year Security Lab

Entrada adicionada em 29 de outubro de 2019

Livros

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: analisar um arquivo do iBooks criado com códigos maliciosos poderia causar a negação de serviço persistente

Descrição: um problema de esgotamento de recursos foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8774: Gertjan Franken imec-DistriNet da KU Leuven

Entrada adicionada em 29 de outubro de 2019

CFNetwork

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2019-8753: Łukasz Pilorz da Standard Chartered GBS Poland

Entrada adicionada em 29 de outubro de 2019

CoreAudio

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar um filme criado com códigos maliciosos poderia causar a divulgação da memória de processo

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2019-8705: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

CoreAudio

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: reproduzir um arquivo de áudio malicioso poderia causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8592: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 6 de novembro de 2019

CoreCrypto

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar uma entrada grande poderia causar uma negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8741: Nicky Mouha do NIST

Entrada adicionada em 29 de outubro de 2019

CoreMedia

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8825: encontrado por GWP-ASan no Google Chrome

Entrada adicionada em 29 de outubro de 2019

Crash Reporter

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: o ajuste "Compartilhar Análise do Mac" pode não ser desativado quando o usuário desmarca a opção de compartilhar análise

Descrição: havia uma condição rara ao ler e gravar dados nas preferências do usuário. Esse problema foi resolvido por meio de melhorias no processamento de estado.

CVE-2019-8757: William Cerniuk da Core Development, LLC

CUPS

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário

Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8736: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)

Entrada adicionada em 29 de outubro de 2019

CUPS

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8767: Stephen Zeisberg

Entrada adicionada em 29 de outubro de 2019

CUPS

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2019-8737: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)

Entrada adicionada em 29 de outubro de 2019

Quarentena de arquivos

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo malicioso pode elevar privilégios

Descrição: esse problema foi resolvido por meio da remoção do código vulnerável.

CVE-2019-8509: CodeColorist do Ant-Financial LightYear Labs

Entrada adicionada em 29 de outubro de 2019

Foundation

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2019-8746: Natalie Silvanovich e Samuel Groß do Google Project Zero

Entrada adicionada em 29 de outubro de 2019

Placa gráfica

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: o processamento de um shader malicioso poderia causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2018-12152: Piotr Bania da Cisco Talos

CVE-2018-12153: Piotr Bania da Cisco Talos

CVE-2018-12154: Piotr Bania da Cisco Talos

Entrada adicionada em 29 de outubro de 2019

IOGraphics

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um usuário local pode causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-8759: another do 360 Nirvan Team

Entrada adicionada em 29 de outubro de 2019

Driver da placa gráfica da Intel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8758: Lilang Wu e Moony Li da Trend Micro

IOGraphics

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2019-8755: Lilang Wu e Moony Li da Trend Micro

Kernel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um app local poderia ler um identificador persistente de conta

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2019-8809: Apple

Entrada adicionada em 29 de outubro de 2019

Kernel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel

Descrição: havia um problema de memória corrompida no processamento de pacotes IPv6. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2019-8744: Zhuo Liang da Qihoo 360 Vulcan Team

Entrada adicionada em 29 de outubro de 2019

Kernel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8717: Jann Horn do Google Project Zero

Kernel

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)

CVE-2019-8781: Linus Henze (pinauten.de)

Entrada atualizada em 29 de outubro de 2019

libxml2

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: vários problemas no libxml2

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2019-8749: encontrado por OSS-Fuzz

CVE-2019-8756: encontrado por OSS-Fuzz

Entrada adicionada em 29 de outubro de 2019

libxslt

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: vários problemas no libxslt

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.

CVE-2019-8750: encontrado por OSS-Fuzz

Entrada adicionada em 29 de outubro de 2019

mDNSResponder

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um invasor fisicamente próximo poderia observar passivamente nomes de dispositivos em comunicações AWDL

Descrição: esse problema foi resolvido por meio da substituição dos nomes dos dispositivos por identificadores aleatórios.

CVE-2019-8799: David Kreitschmann e Milan Stute do Secure Mobile Networking Lab na Technische Universität Darmstadt

Entrada adicionada em 29 de outubro de 2019

Menus

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2019-8826: encontrado por GWP-ASan no Google Chrome

Entrada adicionada em 29 de outubro de 2019

Notas

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um usuário local pode visualizar as anotações bloqueadas de outro usuário

Descrição: às vezes, o conteúdo de notas bloqueadas aparecia nos resultados de busca. Esse problema foi resolvido por meio de melhorias na limpeza dos dados.

CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) da Virginia Polytechnic Institute and State University

PDFKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um invasor poderia extrair o conteúdo de um PDF criptografado

Descrição: havia um problema no processamento de links em PDFs criptografados. O problema foi resolvido com a adição de uma janela de confirmação.

CVE-2019-8772: Jens Müller da Ruhr University Bochum, Fabian Ising da FH Münster University of Applied Sciences, Vladislav Mladenov da Ruhr University Bochum, Christian Mainka da Ruhr University Bochum, Sebastian Schinzel da FH Münster University of Applied Sciences e Jörg Schwenk da Ruhr University Bochum

PluginKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um usuário local poderia verificar a existência de arquivos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2019-8708: pesquisador anônimo

Entrada adicionada em 29 de outubro de 2019

PluginKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8715: pesquisador anônimo

Entrada adicionada em 29 de outubro de 2019

SharedFileList

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo malicioso poderia ter acesso aos documentos recentes

Descrição: esse problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2019-8770: Stanislav Zinukhov da Parallels International GmbH

sips

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8701: Simon Huang (@HuangShaomang), Rong Fan(@fanrong1992) e pjf do IceSword Lab da Qihoo 360

UIFoundation

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: a análise de um arquivo de texto criado com códigos maliciosos poderia levar à divulgação de informações do usuário

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2019-8761: Renee Trisberg da SpectX

Entrada adicionada em 29 de outubro de 2019

UIFoundation

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2019-8745: riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

UIFoundation

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2019-8831: riusksk of VulWar Corp em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 18 de novembro de 2019

WebKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: acessar um site criado com códigos maliciosos poderia causar o vazamento do histórico de navegação

Descrição: havia um problema na renderização dos elementos da página da web. Esse problema foi resolvido por meio de melhorias na lógica.

CVE-2019-8769: Piérre Reimertz (@reimertz)

WebKit

Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (final de 2012 e posterior), iMac (final de 2012 e posterior), iMac Pro (todos os modelos) e Mac Pro (final de 2013 e posterior)

Impacto: um usuário poderia não conseguir apagar itens do histórico de navegação

Descrição: a opção "Limpar Histórico e Dados dos Sites" não apagava o histórico. Esse problema foi resolvido por meio de melhorias na exclusão de dados.

CVE-2019-8768: Hugo S. Diaz (coldpointblue)

Outros reconhecimentos

AppleRTC

Gostaríamos de agradecer a Vitaly Cheptsov pela ajuda.

Entrada adicionada em 29 de outubro de 2019

Áudio

Gostaríamos de agradecer a riusksk da VulWar Corp em parceria com a Zero Day Initiative da Trend Micro pela ajuda.

Entrada adicionada em 29 de outubro de 2019

boringssl

Gostaríamos de agradecer a Nimrod Aviram da Tel Aviv University, Robert Merget da Ruhr University Bochum, Juraj Somorovsky da Ruhr University Bochum e Thijs Alkemade (@xnyhps) da Computest pela ajuda.

Entrada adicionada em 8 de outubro de 2019 e atualizada em 29 de outubro de 2019

Finder

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) pela ajuda.

Gatekeeper

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) pela ajuda.

Serviço de identidade

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

Entrada adicionada em 29 de outubro de 2019

Kernel

Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.

Entrada adicionada em 29 de outubro de 2019

mDNSResponder

Gostaríamos de agradecer a Gregor Lang da e.solutions GmbH pela ajuda.

Entrada adicionada em 29 de outubro de 2019

python

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Entrada adicionada em 29 de outubro de 2019

Importação de dados do Safari

Gostaríamos de agradecer a Kent Zoya pela ajuda.

Segurança

Gostaríamos de agradecer a Pepijn Dutour Geerling (pepijn.io) e um pesquisador anônimo pela ajuda.

Entrada adicionada em 18 de novembro de 2019

Protocolo de inscrição de certificado simples (SCEP)

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Telefonia

Gostaríamos de agradecer a Phil Stokes da SentinelOne pela ajuda.

VPN

Gostaríamos de agradecer a Royce Gawron da Second Son Consulting, Inc. pela ajuda.

Entrada adicionada em 29 de outubro de 2019

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: