關於 macOS Catalina 10.15 的安全性內容
本文說明 macOS Catalina 10.15 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。
macOS Catalina 10.15
AMD
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8748:趨勢科技 Mobile Security Research Team 的 Lilang Wu 和 Moony Li
apache_mod_php
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:PHP 存在多個問題
說明:更新至 PHP 7.3.8 版後,已解決多個問題。
CVE-2019-11041
CVE-2019-11042
Audio
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:處理惡意製作的音訊檔案可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2019-8706:螞蟻金服巴斯光年安全實驗室的 Yu Zhou
Audio
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:處理惡意製作的音訊檔案可能揭露受限制的記憶體
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8850:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)
Books
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:剖析惡意製作的 iBooks 檔案可能導致阻斷服務持續
說明:改進輸入驗證機制後,已解決資源耗盡問題。
CVE-2019-8774:KU Leuven imec-DistriNet 的 Gertjan Franken
CFNetwork
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:處理惡意製作的網頁內容可能導致跨網站工序指令攻擊
說明:改進檢查機制後,已解決此問題。
CVE-2019-8753:Standard Chartered GBS Poland 的 Łukasz Pilorz
CoreAudio
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:處理惡意製作的影片可能導致程序記憶體內容洩漏
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2019-8705:VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)
CoreAudio
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:播放惡意音訊檔案可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2019-8592:VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)
CoreCrypto
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:處理大量輸入可能導致阻斷服務
說明:改進輸入驗證機制後,已解決阻斷服務的問題。
CVE-2019-8741:NIST 的 Nicky Mouha
CoreMedia
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2019-8825:Google Chrome 的 GWP-ASan 發現
Crash Reporter
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:使用者取消選取分享分析的開關時,可能無法停用「分享 Mac 分析」設定
說明:在讀寫使用者偏好設定期間,發生競爭條件問題。改進狀態處理機制後,已解決此問題。
CVE-2019-8757:Core Development, LLC 的 William Cerniuk
CUPS
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:具有網路特殊權限的攻擊者可能得以洩漏敏感的使用者資訊
說明:改進輸入驗證機制後,已解決輸入驗證問題。
CVE-2019-8736:ING Tech Poland(ingtechpoland.com)的 Pawel Gocyla
CUPS
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:處理惡意製作的字串可能導致堆積損毀
說明:改進記憶體處理機制後,已解決記憶體耗用問題。
CVE-2019-8767:Stephen Zeisberg
CUPS
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:具有特殊權限的攻擊者可能得以執行阻斷服務攻擊
說明:改進驗證機制後,已解決阻斷服務的問題。
CVE-2019-8737:ING Tech Poland(ingtechpoland.com)的 Pawel Gocyla
dyld
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8776:Google Project Zero 的 Jann Horn
File Quarantine
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:惡意應用程式可能得以提高權限
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2019-8509:螞蟻金服巴斯光年實驗室的 CodeColorist
Foundation
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8746:Google Project Zero 的 natashenka 和 Samuel Groß
Graphics
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:處理惡意著色器可能導致應用程式意外終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。
CVE-2018-12152:Cisco Talos 的 Piotr Bania
CVE-2018-12153:Cisco Talos 的 Piotr Bania
CVE-2018-12154:Cisco Talos 的 Piotr Bania
IOGraphics
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:本機使用者可能導致系統意外終止或讀取核心記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2019-8759:360 Nirvan Team 的其他人
Intel Graphics Driver
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8758:趨勢科技的 Lilang Wu 和 Moony Li
IOGraphics
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:改進限制機制後,已解決邏輯問題。
CVE-2019-8755:趨勢科技的 Lilang Wu 和 Moony Li
Kernel
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:應用程式可能得以取得更高的權限
說明:改進授權機制後,已解決此問題。
CVE-2019-8703:匿名研究員
Kernel
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:本機 App 可能得以讀取殘留的帳號識別碼
說明:改進邏輯機制後,已解決驗證問題。
CVE-2019-8809:Apple
Kernel
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:處理 IPv6 封包時,出現記憶體損毀問題。改進記憶體管理機制後,已解決此問題。
CVE-2019-8744:奇虎 360 Vulcan Team 的 Zhuo Liang
Kernel
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8717:Google Project Zero 的 Jann Horn
Kernel
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:應用程式可能以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2019-8709:derrek(@derrekr6)
CVE-2019-8781:Linus Henze(pinauten.de)
libxml2
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:libxml2 存在多個問題
說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。
CVE-2019-8749:OSS-Fuzz 發現
CVE-2019-8756:OSS-Fuzz 發現
libxslt
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:libxslt 存在多個問題
說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。
CVE-2019-8750:OSS-Fuzz 發現
mDNSResponder
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:位於實體裝置附近的攻擊者可能得以在 AWDL 通訊中被動觀察裝置名稱
說明:將裝置名稱更換成隨機識別碼後,已解決此問題。
CVE-2019-8799:達姆施塔特工業大學(Technische Universität Darmstadt)所屬 Secure Mobile Networking Lab 的 David Kreitschmann 和 Milan Stute
Menus
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2019-8826:Google Chrome 的 GWP-ASan 發現
Notes
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:本機使用者可能得以查看使用者鎖定的備忘錄
說明:已鎖定的備忘錄內容有時會出現在搜尋結果中。改進資料清除機制後,已解決此問題。
CVE-2019-8730:Virginia Polytechnic Institute and State University 的 Jamie Blumberg(@jamie_blumberg)
PDFKit
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:攻擊者可能得以洩漏加密 PDF 的內容
說明:處理加密 PDF 中的連結時出現問題。增加確認提示後,已解決此問題。
CVE-2019-8772:波鴻魯爾大學(Ruhr University Bochum)的 Jens Müller、明斯特應用技術大學(FH Münster University of Applied Sciences)的 Fabian Ising、波鴻魯爾大學的 Vladislav Mladenov、波鴻魯爾大學的 Christian Mainka、明斯特應用技術大學的 Sebastian Schinzel,以及波鴻魯爾大學的 Jörg Schwenk
PluginKit
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:本機使用者可能得以檢查任意檔案是否存在
說明:改進限制機制後,已解決邏輯問題。
CVE-2019-8708:匿名研究員
PluginKit
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8715:匿名研究員
Sandbox
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:惡意應用程式可能得以存取受限制的檔案
說明:新增沙箱限制後,已解決存取問題。
CVE-2019-8855:Apple
SharedFileList
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:惡意應用程式可能得以存取最近使用過的文件
說明:改進權限邏輯後,已解決此問題。
CVE-2019-8770:Parallels International GmbH 的 Stanislav Zinukhov
sips
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8701:奇虎 360 IceSword 實驗室的 Simon Huang(@HuangShaomang)、Rong Fan(@fanrong1992)和 pjf
UIFoundation
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:剖析惡意製作的文字檔案可能會導致使用者資訊洩露
說明:改進檢查機制後,已解決此問題。
CVE-2019-8761:SpectX 的 Renee Trisberg
UIFoundation
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:處理惡意製作的文字檔案,可能導致任意程式碼得以執行
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2019-8745:VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)
UIFoundation
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8831:VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)
WebKit
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:參訪惡意製作的網站可能會洩漏瀏覽記錄
說明:繪製網頁元素時出現問題。改進邏輯後,已解決此問題。
CVE-2019-8769:Piérre Reimertz(@reimertz)
WebKit
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:使用者可能無法刪除瀏覽記錄項目
說明:「清除瀏覽記錄和網站資料」不會清除瀏覽記錄。改進資料刪除機制後,已解決此問題。
CVE-2019-8768:Hugo S. Diaz(coldpointblue)
Wi-Fi
適用於:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(2013 年末和後續機型)
影響:裝置的 Wi-Fi MAC 位址可能遭受被動追蹤
說明:移除廣播 MAC 位址後,已解決使用者隱私權問題。
CVE-2019-8854:美國海軍學院(United States Naval Academy)和 The Mitre Corporation 的 FuriousMacTeam、UCCU Hacker 的 Ta-Lun Yen
特別鳴謝
AppleRTC
我們要感謝 Vitaly Cheptsov 提供協助。
Audio
我們要感謝 VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)提供協助。
boringssl
我們要感謝 Tel Aviv University 的 Nimrod Aviram、Ruhr University Bochum 的 Robert Merget、Ruhr University Bochum 的 Juraj Somorovsky、Computest 的 Thijs Alkemade(@xnyhps)提供協助。
curl
我們要感謝費城學區(School District of Philadelphia)的 Joseph Barisa 提供協助。
2020 年 2 月 3 日新增項目,2020 年 2 月 11 日更新
Finder
我們要感謝 Csaba Fitzl(@theevilbit)提供協助。
Gatekeeper
我們要感謝 Csaba Fitzl(@theevilbit)提供協助。
Identity Service
我們要感謝 Yiğit Can YILMAZ(@yilmazcanyigit)提供協助。
Kernel
我們要感謝 Google Project Zero 的 Brandon Azad、Vlad Tsyrklevich 提供協助。
Local Authentication
我們要感謝 Ryan Lopopolo 提供協助。
mDNSResponder
我們要感謝 e.solutions GmbH 的 Gregor Lang 提供協助。
python
我們要感謝匿名研究員提供協助。
Safari Data Importing
我們要感謝 Kent Zoya 提供協助。
Security
我們要感謝 Pepijn Dutour Geerling(pepijn.io)、匿名研究員提供協助。
Simple certificate enrollment protocol (SCEP)
我們要感謝匿名研究員提供協助。
Siri
我們要感謝以色列理工學院(Technion of Israel Institute of Technology)的 Yuval Ron、Amichai Shulman 和 Eli Biham 提供協助。
Telephony
我們要感謝 SentinelOne 的 Phil Stokes 提供協助。
VPN
我們要感謝 Second Son Consulting, Inc. 的 Royce Gawron 提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。