關於 macOS Catalina 10.15 的保安內容
本文說明 macOS Catalina 10.15 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安更新網頁。
Apple 保安文件於安全漏洞方面會儘可能參照 CVE-ID。
有關保安的詳情,請參閱 Apple 產品保安網頁。
macOS Catalina 10.15
AMD
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8748:TrendMicro Mobile Security Research Team 的 Lilang Wu 和 Moony Li
apache_mod_php
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:PHP 存在多項問題
說明:更新至 PHP 7.3.8 版本後,已解決多項問題。
CVE-2019-11041
CVE-2019-11042
Audio
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:處理惡意製作的音訊檔案可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2019-8706:螞蟻金服光年安全實驗室的 Yu Zhou
Audio
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:處理惡意製作的音訊檔案,可能揭露受限制的記憶體
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8850:與趨勢科技 Zero Day Initiative 合作的匿名研究員
Books
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:剖析惡意製作的 iBooks 檔案可能導致阻斷服務持續
說明:改進輸入驗證機制後,已解決資源耗盡問題。
CVE-2019-8774:KU Leuven 的 Gertjan Franken imec-DistriNet
CFNetwork
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:處理惡意製作的網頁內容可能導致跨網站工序指令攻擊
說明:改進檢查機制後,已解決問題。
CVE-2019-8753:Standard Chartered GBS Poland 的 Łukasz Pilorz
CoreAudio
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:處理惡意製作的影片可能導致程序記憶體內容洩漏
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2019-8705:VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 合作)
CoreAudio
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:播放惡意音訊檔案可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2019-8592:VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 合作)
CoreCrypto
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:處理大量輸入內容可能導致阻斷服務攻擊
說明:改進輸入驗證機制後,已解決阻斷服務問題。
CVE-2019-8741:NIST 的 Nicky Mouha
CoreMedia
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2019-8825:由 Google Chrome 的 GWP-ASan 發現
Crash Reporter
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:「共享 Mac 分析」設定可能不會在使用者選擇關閉共享分析時停用
說明:讀取和寫入使用者偏好設定時存在競態條件問題。改進狀態處理機制後,已解決此問題。
CVE-2019-8757:LLC Core Development 的 William Cerniuk
CUPS
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:具有權限之網絡位置的攻擊者可能得以洩漏敏感的用戶資料
說明:改進輸入驗證機制後,已解決輸入驗證問題。
CVE-2019-8736:ING Tech Poland (ingtechpoland.com) 的 Pawel Gocyla
CUPS
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:處理惡意製作的字串可能導致堆積損毀
說明:改進記憶體處理機制後,已解決記憶體耗用問題。
CVE-2019-8767:Stephen Zeisberg
CUPS
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:處於特權網絡位置的攻擊者或可發動拒絕服務攻擊
說明:改進驗證機制後,已解決阻斷服務問題。
CVE-2019-8737:ING Tech Poland (ingtechpoland.com) 的 Pawel Gocyla
dyld
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8776:Google Project Zero 的 Jann Horn
File Quarantine
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:惡意應用程式或可獲得更高權限
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2019-8509:螞蟻金服光年實驗室的 CodeColorist
Foundation
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:遙距攻擊者可能得以導致應用程式無故終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8746:Google Project Zero 的 natashenka 和 Samuel Groß
Graphics
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:處理惡意著色器可能導致應用程式意外終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。
CVE-2018-12152:Cisco Talos 的 Piotr Bania
CVE-2018-12153:Cisco Talos 的 Piotr Bania
CVE-2018-12154:Cisco Talos 的 Piotr Bania
IOGraphics
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:本機用戶可能導致系統意外終止或讀取核心記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2019-8759:360 Nirvan Team 的另一人
Intel Graphics Driver
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8758:趨勢科技的 Lilang Wu 和 Moony Li
IOGraphics
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:改進限制機制後,已解決邏輯問題。
CVE-2019-8755:趨勢科技的 Lilang Wu 和 Moony Li
Kernel
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:應用程式可能獲得更高的權限
說明:改進權限機制後,已解決此問題。
CVE-2019-8703:匿名研究員
Kernel
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:本機 app 可能得以讀取永久性帳戶識別碼
說明:改進邏輯機制後,已解決驗證問題。
CVE-2019-8809:Apple
Kernel
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:處理 IPv6 資料包的方式存在記憶體損毀問題。改進記憶體管理機制後,已解決此問題。
CVE-2019-8744:奇虎 360 Vulcan Team 的 Zhuo Liang
Kernel
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8717:Google Project Zero 的 Jann Horn
Kernel
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:應用程式或可以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2019-8709:derrek (@derrekr6) derrek (@derrekr6)
CVE-2019-8781:Linus Henze (pinauten.de)
libxml2
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:libxml2 存在多項問題
說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。
CVE-2019-8749:由 OSS-Fuzz 發現
CVE-2019-8756:由 OSS-Fuzz 發現
libxslt
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:libxslt 存在多項問題
說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。
CVE-2019-8750:由 OSS-Fuzz 發現
mDNSResponder
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:鄰近的攻擊者或可被動觀察 AWDL 通訊中的裝置名稱
說明:使用隨機識別碼取代裝置名稱後,已解決此問題。
CVE-2019-8799:Technische Universität Darmstadt 的 Secure Mobile Networking Lab 的 David Kreitschmann 和 Milan Stute
Menus
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2019-8826:由 Google Chrome 的 GWP-ASan 發現
Notes
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:本機使用者可能得以查看使用者已鎖定的備忘錄
說明:已鎖定的備忘錄內容有時會出現在搜尋結果中。改進資料清理機制後,已解決此問題。
CVE-2019-8730:Virginia Polytechnic Institute and State University 的 Jamie Blumberg (@jamie_blumberg)
PDFKit
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:攻擊者或可洩漏加密 PDF 的內容
說明:加密 PDF 連結的處理機制存在問題。加入確認提示後,已解決此問題。
CVE-2019-8772:Ruhr University Bochum 的 Jens Müller、FH Münster University of Applied Sciences 的 Fabian Ising、Ruhr University Bochum 的 Vladislav Mladenov、Ruhr University Bochum 的 Christian Mainka、FH Münster University of Applied Sciences 的 Sebastian Schinzel,以及 Ruhr University Bochum 的 Jörg Schwenk
PluginKit
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:本機用戶可能得以檢查是否存在任意檔案
說明:改進限制機制後,已解決邏輯問題。
CVE-2019-8708:匿名研究員
PluginKit
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8715:匿名研究員
Sandbox
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:惡意應用程式可能得以存取受限制的檔案
說明:新增 Sandbox 限制後,已解決存取問題。
CVE-2019-8855:Apple
SharedFileList
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:惡意應用程式可能得以存取最近使用的文件
說明:改進權限邏輯後,已解決此問題。
CVE-2019-8770:Parallels International GmbH 的 Stanislav Zinukhov
sips
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8701:Simon Huang (@HuangShaomang)、Rong Fan (@fanrong1992) 和 Qihoo 360 IceSword Lab 的 pjf
UIFoundation
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:剖析惡意製作的文字檔案可能會導致用戶資料洩露
說明:改進檢查機制後,已解決問題。
CVE-2019-8761:SpectX 的 Renee Trisberg
UIFoundation
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:處理惡意製作的文字檔案可能會導致執行任意程式碼
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2019-8745:VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 合作)
UIFoundation
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8831:VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 合作)
WebKit
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:瀏覽惡意設計的網站可能洩露瀏覽記錄
說明:繪畫網頁元素時存在問題。改進邏輯機制後,已解決此問題。
CVE-2019-8769:Piérre Reimertz (@reimertz)
WebKit
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:使用者可能無法刪除瀏覽記錄項目
說明:「清除瀏覽記錄及網站資料」未能清除瀏覽記錄。改進資料刪除機制後,已解決此問題。
CVE-2019-8768:Hugo S. Diaz (coldpointblue)
Wi-Fi
適用於:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底和之後的型號)
影響:裝置的 Wi-Fi MAC 位址可能遭受被動追蹤
說明:移除廣播 MAC 位址後,已解決使用者私隱問題。
CVE-2019-8854:美國海軍學院的 FuriousMacTeam 和 Mitre Cooperation、UCCU Hacker 的 Ta-Lun Yen
特別鳴謝
AppleRTC
我們特此感謝 Vitaly Cheptsov 提供協助。
Audio
我們特此感謝 VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 合作) 提供協助。
boringssl
我們特此感謝 Tel Aviv University 的 Nimrod Aviram、Ruhr University Bochum 的 Robert Merget、Ruhr University Bochum 的 Juraj Somorovsky 以及 Computest 的 Thijs Alkemade (@xnyhps) 提供協助。
curl
我們特此感謝 The School District of Philadelphia 的 Joseph Barisa 提供協助。
Finder
我們特此感謝 Csaba Fitzl (@theevilbit) 提供協助。
Gatekeeper
我們特此感謝 Csaba Fitzl (@theevilbit) 提供協助。
Identity Service
我們特此感謝 Yiğit Can YILMAZ (@yilmazcanyigit) 提供協助。
Kernel
我們特此感謝 Google Project Zero 的 Brandon Azad 和 Vlad Tsyrklevich 提供協助。
Local Authentication
我們特此感謝 Ryan Lopopolo 提供協助。
mDNSResponder
我們特此感謝 e.solutions GmbH 的 Gregor Lang 提供協助。
python
我們特此感謝一位匿名研究員提供協助。
Safari Data Importing
我們特此感謝 Kent Zoya 提供協助。
Security
我們特此感謝 Pepijn Dutour Geerling (pepijn.io) 和一名匿名研究員提供協助。
Simple certificate enrollment protocol (SCEP)
我們特此感謝一位匿名研究員提供協助。
Siri
我們特此感謝 Yuval Ron、Amichai Shulman 和 Technion of Israel Institute of Technology 的 Eli Biham 提供協助。
Telephony
我們特此感謝 SentinelOne 的 Phil Stokes 提供協助。
VPN
我們特此感謝 Second Son Consulting, Inc. 的 Royce Gawron 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。