关于 macOS Catalina 10.15 的安全性内容
本文介绍了 macOS Catalina 10.15 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
macOS Catalina 10.15
AMD
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2019-8748:TrendMicro Mobile Security Research Team 的 Lilang Wu 和 Moony Li
apache_mod_php
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:PHP 中存在多个问题
描述:已通过更新至 PHP 版本 7.3.8 解决多个问题。
CVE-2019-11041
CVE-2019-11042
Audio
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:处理恶意制作的音频文件可能会导致任意代码执行
描述:已通过改进状态管理解决内存损坏问题。
CVE-2019-8706:蚂蚁金服光年安全实验室的 Yu Zhou
Audio
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:处理恶意制作的音频文件可能会泄露受限内存
描述:已通过改进输入验证解决越界读取问题。
CVE-2019-8850:匿名研究人员与 Trend Micro Zero Day Initiative 合作发现
Books
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:解析恶意制作的 iBooks 文件可能会导致服务永久遭拒
描述:已通过改进输入验证解决资源耗尽问题。
CVE-2019-8774:KU Leuven 的 Gertjan Franken imec-DistriNet
CFNetwork
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:处理恶意制作的网页内容可能会导致跨站点脚本攻击
描述:已通过改进检查解决这个问题。
CVE-2019-8753:Standard Chartered GBS Poland 的 Łukasz Pilorz
CoreAudio
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:处理恶意制作的影片可能会导致进程内存泄露
描述:已通过改进验证解决内存损坏问题。
CVE-2019-8705:VulWar Corp 的 riusksk 与 Trend Micro Zero Day Initiative 合作发现
CoreAudio
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:播放恶意音频文件可能会导致任意代码执行
描述:已通过改进输入验证解决内存损坏问题。
CVE-2019-8592:VulWar Corp 的 riusksk 与 Trend Micro Zero Day Initiative 合作发现
CoreCrypto
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:处理较大输入可能会导致服务遭拒
描述:已通过改进输入验证解决服务遭拒问题。
CVE-2019-8741:NIST 的 Nicky Mouha
CoreMedia
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进状态管理解决内存损坏问题。
CVE-2019-8825:由 Google Chrome 的 GWP-ASan 发现
Crash Reporter
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:当用户选择关闭共享分析时,“共享 Mac 分析”设置可能不会停用
描述:读取和写入用户偏好设置时存在竞态条件问题。已通过改进状态处理解决这个问题。
CVE-2019-8757:Core Development, LLC 的 William Cerniuk
CUPS
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:拥有特权网络地位的攻击者或许能够泄露敏感用户信息
描述:已通过改进输入验证解决输入验证问题。
CVE-2019-8736:ING Tech Poland (ingtechpoland.com) 的 Pawel Gocyla
CUPS
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:处理恶意制作的字符串可能会导致堆损坏
描述:已通过改进内存处理解决内存消耗问题。
CVE-2019-8767:Stephen Zeisberg
CUPS
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:拥有特权地位的攻击者或许能够发动拒绝服务攻击
描述:已通过改进验证解决服务遭拒问题。
CVE-2019-8737:ING Tech Poland (ingtechpoland.com) 的 Pawel Gocyla
dyld
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:应用程序或许能够以系统权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2019-8776:Google Project Zero 的 Jann Horn
File Quarantine
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:恶意应用程序或许能够提升权限
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2019-8509:蚂蚁金服光年实验室的 CodeColorist
Foundation
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:远程攻击者可能会导致应用程序意外终止或任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2019-8746:Google Project Zero 的 natashenka 和 Samuel Groß
Graphics
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:处理恶意着色器可能会导致应用程序意外终止或任意代码执行
描述:已通过改进输入验证解决多个内存损坏问题。
CVE-2018-12152:Cisco Talos 的 Piotr Bania
CVE-2018-12153:Cisco Talos 的 Piotr Bania
CVE-2018-12154:Cisco Talos 的 Piotr Bania
IOGraphics
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:本地用户或许能够导致系统意外终止或读取内核内存
描述:已通过改进边界检查解决越界读取问题。
CVE-2019-8759:360 Nirvan 团队的成员之一
Intel Graphics Driver
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:应用程序或许能够以系统权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2019-8758:Trend Micro 的 Lilang Wu 和 Moony Li
IOGraphics
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:恶意应用程序或许能够确定内核内存布局
描述:已通过改进访问限制解决逻辑问题。
CVE-2019-8755:Trend Micro 的 Lilang Wu 和 Moony Li
Kernel
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:应用程序或许能够获取提升的权限
描述:已通过改进授权解决这个问题。
CVE-2019-8703:一位匿名研究人员
Kernel
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:本地 App 或许能够读取永久性帐户标识符
描述:已通过改进逻辑解决验证问题。
CVE-2019-8809:Apple
Kernel
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:恶意应用程序或许能够确定内核内存布局
描述:处理 IPv6 数据包时存在内存损坏问题。已通过改进内存管理解决这个问题。
CVE-2019-8744:奇虎 360 Vulcan 团队的 Zhuo Liang
Kernel
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2019-8717:Google Project Zero 的 Jann Horn
Kernel
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态管理解决内存损坏问题。
CVE-2019-8709:derrek (@derrekr6) derrek (@derrekr6)
CVE-2019-8781:Linus Henze (pinauten.de)
libxml2
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:libxml2 中存在多个问题
描述:已通过改进输入验证解决多个内存损坏问题。
CVE-2019-8749:由 OSS-Fuzz 发现
CVE-2019-8756:由 OSS-Fuzz 发现
libxslt
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:libxslt 中存在多个问题
描述:已通过改进输入验证解决多个内存损坏问题。
CVE-2019-8750:由 OSS-Fuzz 发现
mDNSResponder
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:物理位置比较靠近的攻击者或许能够被动地观察 AWDL 通信中的设备名称
描述:已通过使用随机标识符替换设备名称来解决这个问题。
CVE-2019-8799:达姆施塔特工业大学 Secure Mobile Networking Lab 的 David Kreitschmann 和 Milan Stute
Menus
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进状态管理解决内存损坏问题。
CVE-2019-8826:由 Google Chrome 的 GWP-ASan 发现
Notes
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:本地用户或许能够查看用户锁定的备忘录
描述:锁定的备忘录的内容有时候会出现在搜索结果中。已通过改进数据清理解决这个问题。
CVE-2019-8730:弗吉尼亚理工学院和州立大学的 Jamie Blumberg (@jamie_blumberg)
PDFKit
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:攻击者或许能够泄露加密 PDF 的内容
描述:处理加密 PDF 中的链接时存在问题。已通过添加确认提示解决这个问题。
CVE-2019-8772:波鸿鲁尔大学的 Jens Müller、FH Münster University of Applied Sciences 的 Fabian Ising、波鸿鲁尔大学的 Vladislav Mladenov、波鸿鲁尔大学的 Christian Mainka、FH Münster University of Applied Sciences 的 Sebastian Schinzel 和波鸿鲁尔大学的 Jörg Schwenk
PluginKit
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:本地用户或许能够查看任意文件是否存在
描述:已通过改进访问限制解决逻辑问题。
CVE-2019-8708:一位匿名研究人员
PluginKit
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:应用程序或许能够以系统权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2019-8715:一位匿名研究人员
Sandbox
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:恶意应用程序或许能够访问受限制的文件
描述:已通过增加沙箱限制解决访问问题。
CVE-2019-8855:Apple
SharedFileList
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:恶意应用程序或许能够访问近期文稿
描述:已通过改进权限逻辑解决这个问题。
CVE-2019-8770:Parallels International GmbH 的 Stanislav Zinukhov
sips
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:应用程序或许能够以系统权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2019-8701:奇虎 360 IceSword Lab 的 Simon Huang(@HuangShaomang)、Rong Fan(@fanrong1992) 和 pjf
UIFoundation
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:解析恶意制作的文本文件可能会导致用户信息泄露
描述:已通过改进检查解决这个问题。
CVE-2019-8761:SpectX 的 Renee Trisberg
UIFoundation
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:处理恶意制作的文本文件可能会导致任意代码执行
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2019-8745:VulWar Corp 的 riusksk 与 Trend Micro Zero Day Initiative 合作发现
UIFoundation
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:应用程序或许能够以系统权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2019-8831:VulWar Corp 的 riusksk 与 Trend Micro Zero Day Initiative 合作发现
WebKit
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:访问恶意制作的网站可能会泄露浏览历史记录
描述:绘制网页元素时存在问题。已通过改进逻辑解决这个问题。
CVE-2019-8769:Piérre Reimertz (@reimertz)
WebKit
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:用户可能无法删除浏览历史记录项
描述:“清除历史记录与网站数据”没有清除历史记录。已通过改进数据删除操作解决这个问题。
CVE-2019-8768:Hugo S. Diaz (coldpointblue)
Wi-Fi
适用于:MacBook(2015 年初及更新机型)、MacBook Air(2012 年中及更新机型)、MacBook Pro(2012 年中及更新机型)、Mac mini(2012 年末及更新机型)、iMac(2012 年末及更新机型)、iMac Pro(所有机型)和 Mac Pro(2013 年末及更新机型)
影响:设备或许能被他人通过 Wi-Fi MAC 地址进行被动跟踪
描述:已通过移除广播 MAC 地址解决用户隐私问题。
CVE-2019-8854:美国海军学院和 Mitre Cooperation 的 FuriousMacTeam、UCCU Hacker 的 Ta-Lun Yen
其他表彰
AppleRTC
由衷感谢 Vitaly Cheptsov 为我们提供的协助。
Audio
由衷感谢致力于 Trend Micro 的“Zero Day Initiative”(零时差计划)的 VulWar Corp 的 riusksk 为我们提供的协助。
boringssl
由衷感谢特拉维夫大学的 Nimrod Aviram、波鸿鲁尔大学的 Robert Merget 和 Juraj Somorovsky 以及 Computest 的 Thijs Alkemade (@xnyhps) 为我们提供的协助。
curl
由衷感谢 The School District of Philadelphia 的 Joseph Barisa 为我们提供的协助。
Finder
由衷感谢 Csaba Fitzl (@theevilbit) 为我们提供的协助。
Gatekeeper
由衷感谢 Csaba Fitzl (@theevilbit) 为我们提供的协助。
Identity Service
由衷感谢 Yiğit Can YILMAZ (@yilmazcanyigit) 为我们提供的协助。
Kernel
由衷感谢 Google Project Zero 的 Brandon Azad 以及 Vlad Tsyrklevich 为我们提供的协助。
Local Authentication
由衷感谢 Ryan Lopopolo 为我们提供的协助。
mDNSResponder
由衷感谢 e.solutions GmbH 的 Gregor Lang 为我们提供的协助。
python
由衷感谢一位匿名研究人员为我们提供的协助。
Safari Data Importing
由衷感谢 Kent Zoya 为我们提供的协助。
Security
由衷感谢 Pepijn Dutour Geerling (pepijn.io) 以及一位匿名研究人员为我们提供的协助。
Simple certificate enrollment protocol (SCEP)
由衷感谢一位匿名研究人员为我们提供的协助。
Siri
由衷感谢以色列理工学院的 Yuval Ron、Amichai Shulman 和 Eli Biham 为我们提供的协助。
Telephony
由衷感谢来自 SentinelOne 的 Phil Stokes 为我们提供的协助。
VPN
由衷感谢 Second Son Consulting, Inc. 的 Royce Gawron 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。