Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.
macOS Catalina 10.15
Data de lançamento: 7 de outubro de 2019
AMD
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8748: Lilang Wu e Moony Li da Mobile Security Research Team da Trend Micro
apache_mod_php
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: vários problemas no PHP
Descrição: foram corrigidos vários problemas ao atualizar para a versão 7.3.8 do PHP.
CVE-2019-11041
CVE-2019-11042
Áudio
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2019-8706: Yu Zhou do Ant-financial Light-Year Security Lab
Entrada adicionada a 29 de outubro de 2019
Livros
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: a análise de um ficheiro do iBooks criado com intuito malicioso poderá provocar uma recusa de serviço persistente
Descrição: foi resolvido um problema de esgotamento de recursos através da validação melhorada da entrada.
CVE-2019-8774: Gertjan Franken do imec-DistriNet da KU Leuven
Entrada adicionada a 29 de outubro de 2019
CFNetwork
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar um ataque de execução de scripts entre sites
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2019-8753: Łukasz Pilorz do Standard Chartered GBS na Polónia
Entrada adicionada a 29 de outubro de 2019
CoreAudio
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de um filme criado com intuito malicioso poderá provocar a divulgação da memória de processamento
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.
CVE-2019-8705: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro
CoreAudio
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: reproduzir um ficheiro de áudio malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2019-8592: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro
Entrada adicionada a 6 de novembro de 2019
CoreCrypto
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de uma entrada grande poderá provocar uma recusa de serviço
Descrição: foi resolvido um problema de recusa de serviço através da validação de entrada melhorada.
CVE-2019-8741: Nicky Mouha do NIST
Entrada adicionada a 29 de outubro de 2019
CoreMedia
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2019-8825: detetado por GWP-ASan no Google Chrome
Entrada adicionada a 29 de outubro de 2019
Crash Reporter
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: a definição "Partilhar análise do Mac" poderá não ser desativada quando um utilizador desmarca o botão para partilhar a análise
Descrição: existia uma condição de disputa na leitura e escrita das preferências do utilizador. Este problema foi resolvido através do processamento melhorado do estado.
CVE-2019-8757: William Cerniuk da Core Development, LLC
CUPS
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir divulgar informações confidenciais de utilizadores
Descrição: foi resolvido um problema de validação da entrada através da validação melhorada da entrada.
CVE-2019-8736: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)
Entrada adicionada a 29 de outubro de 2019
CUPS
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de uma cadeia criada com intuito malicioso poderá provocar a corrupção da área dinâmica para dados
Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.
CVE-2019-8767: Stephen Zeisberg
Entrada adicionada a 29 de outubro de 2019
CUPS
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um atacante com uma posição privilegiada poderá conseguir provocar um ataque de recusa de serviço
Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.
CVE-2019-8737: Pawel Gocyla da ING Tech Poland (ingtechpoland.com)
Entrada adicionada a 29 de outubro de 2019
Quarentena de ficheiros
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir aumentar os privilégios
Descrição: este problema foi resolvido através da remoção de código vulnerável.
CVE-2019-8509: CodeColorist do Ant-Financial LightYear Labs
Entrada adicionada a 29 de outubro de 2019
Foundation
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um atacante remoto poderá conseguir provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2019-8746: Natalie Silvanovich e Samuel Groß do Google Project Zero
Entrada adicionada a 29 de outubro de 2019
Placa gráfica
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de um programa shader malicioso pode provocar o encerramento inesperado da app ou a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.
CVE-2018-12152: Piotr Bania da Cisco Talos
CVE-2018-12153: Piotr Bania da Cisco Talos
CVE-2018-12154: Piotr Bania da Cisco Talos
Entrada adicionada a 29 de outubro de 2019
IOGraphics
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um utilizador local poderá conseguir provocar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2019-8759: outro da Equipa Nirvan 360
Entrada adicionada a 29 de outubro de 2019
Intel Graphics Driver
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8758: Lilang Wu e Moony Li da Trend Micro
IOGraphics
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir determinar o esquema de memória do kernel
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2019-8755: Lilang Wu e Moony Li da Trend Micro
Kernel
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app local poderá conseguir ler um identificador de conta persistente
Descrição: foi resolvido um problema de validação através da lógica melhorada.
CVE-2019-8809: Apple
Entrada adicionada a 29 de outubro de 2019
Kernel
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma aplicação maliciosa poderá conseguir determinar o esquema de memória do kernel
Descrição: existia um problema de corrupção de memória no processamento de pacotes de IPv6. Este problema foi resolvido através da gestão melhorada de memória.
CVE-2019-8744: Zhuo Liang da Equipa Vulcan da Qihoo 360
Entrada adicionada a 29 de outubro de 2019
Kernel
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8717: Jann Horn do Google Project Zero
Kernel
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
CVE-2019-8781: Linus Henze (pinauten.de)
Entrada atualizada a 29 de outubro de 2019
libxml2
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: vários problemas no libxml2
Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.
CVE-2019-8749: detetado por OSS-Fuzz
CVE-2019-8756: detetado por OSS-Fuzz
Entrada adicionada a 29 de outubro de 2019
libxslt
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: vários problemas no libxslt
Descrição: foram resolvidos vários problemas de corrupção de memória através da validação melhorada da entrada.
CVE-2019-8750: detetado por OSS-Fuzz
Entrada adicionada a 29 de outubro de 2019
mDNSResponder
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um atacante fisicamente próximo poderá conseguir observar passivamente nomes de dispositivos em comunicações AWDL
Descrição: este problema foi resolvido através da substituição de nomes de dispositivos por um identificador aleatório.
CVE-2019-8799: David Kreitschmann e Milan Stute do Secure Mobile Networking Lab da Technische Universität Darmstadt
Entrada adicionada a 29 de outubro de 2019
Menus
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da gestão melhorada do estado.
CVE-2019-8826: detetado por GWP-ASan no Google Chrome
Entrada adicionada a 29 de outubro de 2019
Notas
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um utilizador local poderá conseguir ver as notas bloqueadas de um utilizador
Descrição: por vezes, os conteúdos das notas protegidas eram apresentados nos resultados de pesquisa. Este problema foi resolvido através da limpeza de dados melhorada.
CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) do Instituto Politécnico e Universidade Estatal da Virgínia
PDFKit
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um atacante poderá conseguir exfiltrar os conteúdos de um PDF cifrado
Descrição: existia um problema no processamento de ligações em PDF cifrados. Este problema foi resolvido através da adição de um aviso de confirmação.
CVE-2019-8772: Jens Müller da Universidade de Ruhr, Bochum; Fabian Ising da FH Universidade de Ciências Aplicadas de Münster; Vladislav Mladenov da Universidade de Ruhr, Bochum; Christian Mainka da Universidade de Ruhr, Bochum; Sebastian Schinzel da FH Universidade de Ciências Aplicadas de Münster e Jörg Schwenk da Universidade de Ruhr, Bochum
PluginKit
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um utilizador local poderá conseguir verificar a existência de ficheiros arbitrários
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2019-8708: investigador anónimo
Entrada adicionada a 29 de outubro de 2019
PluginKit
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8715: investigador anónimo
Entrada adicionada a 29 de outubro de 2019
SharedFileList
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app maliciosa poderá conseguir aceder a documentos recentes
Descrição: o problema foi resolvido através da lógica melhorada de permissões.
CVE-2019-8770: Stanislav Zinukhov da Parallels International GmbH
sips
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2019-8701: Simon Huang(@HuangShaomang), Rong Fan(@fanrong1992) e pjf do IceSword Lab da Qihoo 360
UIFoundation
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: analisar um ficheiro de texto criado com intuito malicioso poderá levar à divulgação das informações do utilizador
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2019-8761: Renee Trisberg da SpectX
Entrada adicionada a 29 de outubro de 2019
UIFoundation
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: o processamento de um ficheiro de texto criado com intuito malicioso poderá provocar a execução de código arbitrário
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.
CVE-2019-8745: riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro
WebKit
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: visitar um site criado com intuito malicioso poderá revelar o histórico de navegação
Descrição: existia um problema no desenho dos elementos da página web. O problema foi resolvido através da lógica melhorada.
CVE-2019-8769: Piérre Reimertz (@reimertz)
WebKit
Disponível para: MacBook (início de 2015 e posterior), MacBook Air (meados de 2012 e posterior), MacBook Pro (meados de 2012 e posterior), Mac mini (finais de 2012 e posterior), iMac (finais de 2012 e posterior), iMac Pro (todos os modelos), Mac Pro (finais de 2013 e posterior)
Impacto: um utilizador poderá não conseguir apagar elementos do histórico de navegação
Descrição: a opção "Limpar histórico e dados dos sites" não limpava o histórico. O problema foi resolvido através da eliminação melhorada de dados.
CVE-2019-8768: Hugo S. Diaz (coldpointblue)
Agradecimentos adicionais
AppleRTC
Gostaríamos de agradecer a Vitaly Cheptsov pela sua ajuda.
Entrada adicionada a 29 de outubro de 2019
Áudio
Gostaríamos de agradecer a riusksk da VulWar Corp em colaboração com o programa Zero Day Initiative da Trend Micro pela sua ajuda.
Entrada adicionada a 29 de outubro de 2019
boringssl
Gostaríamos de agradecer a Nimrod Aviram da Universidade de Telavive, a Robert Merget da Ruhr University Bochum, a Juraj Somorovsky da Ruhr University Bochum e a Thijs Alkemade (@xnyhps) da Computest pela sua ajuda.
Entrada adicionada a 8 de outubro de 2019 e atualizada a 29 de outubro de 2019
Finder
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) pela sua colaboração.
Gatekeeper
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) pela sua colaboração.
Serviço de identidade
Os nossos agradecimentos a Yiğit Can YILMAZ (@yilmazcanyigit) pela sua ajuda.
Entrada adicionada a 29 de outubro de 2019
Kernel
Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela sua colaboração.
Entrada adicionada a 29 de outubro de 2019
mDNSResponder
Gostaríamos de agradecer a Gregor Lang da e.solutions GmbH pela sua colaboração.
Entrada adicionada a 29 de outubro de 2019
python
Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.
Entrada adicionada a 29 de outubro de 2019
Importação de dados do Safari
Gostaríamos de agradecer a Kent Zoya pela sua colaboração.
SCEP (Simple certificate enrollment protocol)
Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.
Telefonia
Gostaríamos de agradecer a Phil Stokes da SentinelOne pela sua colaboração.
VPN
Gostaríamos de agradecer a Royce Gawron da Second Son Consulting, Inc. pela sua colaboração.
Entrada adicionada a 29 de outubro de 2019