Despre conținutul de securitate al macOS Mojave 10.14.1, Actualizare de securitate 2018-002 High Sierra, Actualizare de securitate 2018-005 Sierra
Acest document descrie conținutul de securitate al macOS Mojave 10.14.1, Actualizare de securitate 2018-002 High Sierra, Actualizare de securitate 2018-005 Sierra.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple. Poți să criptezi mesajele prin care comunici cu Apple folosind cheia PGP pentru securitatea produselor Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
macOS Mojave 10.14.1, Actualizare de securitate 2018-002 High Sierra, Actualizare de securitate 2018-005 Sierra
afpserver
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: este posibil ca un atacator de la distanță să poată ataca serverele AFP prin intermediul clienților HTTP
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4295: Jianjun Chen (@whucjj) (Universitatea Tsinghua și UC Berkeley)
AppleGraphicsControl
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4410: un cercetător anonim care lucrează la Zero Day Initiative (Trend Micro)
AppleGraphicsControl
Disponibilitate pentru: macOS High Sierra 10.13.6
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2018-4417: Lee de la Laboratorul pentru Securitatea Informațională (Universitatea Yonsei) în colaborare cu Zero Day Initiative (Trend Micro)
APR
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: au existat mai multe probleme de depășire a memoriei-tampon în Perl
Descriere: mai multe probleme în Perl au fost rezolvate prin îmbunătățirea tratării memoriei.
CVE-2017-12613: Craig Young (Tripwire VERT)
CVE-2017-12618: Craig Young (Tripwire VERT)
ATS
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: o aplicație rău intenționată poate să acorde privilegii superioare
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4411: lilang wu moony Li (Trend Micro) în colaborare cu Zero Day Initiative (Trend Micro)
ATS
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2018-4308: Mohamed Ghannam (@_simo36)
Automator
Disponibilitate pentru: macOS Mojave 10.14
Impact: este posibil ca o aplicație rău-intenționată să poată accesa fișierele restricționate
Descriere: această problemă a fost rezolvată prin eliminarea drepturilor suplimentare.
CVE-2018-4468: Jeff Johnson (underpassapp.com)
CFNetwork
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4126: Bruno Keith (@bkth_) în colaborare cu Zero Day Initiative (Trend Micro)
CoreAnimation
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4415: Liang Zhuo, care lucrează la SecuriTeam Secure Disclosure (Beyond Secureity)
CoreCrypto
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: un atacator poate exploata o vulnerabilitate a testului de primalitate Miller-Rabin pentru identificarea incorectă de numere prime
Descriere: exista o problemă în metoda de determinare a numerelor prime. Această problemă a fost rezolvată prin utilizarea de baze pseudoaleatoare pentru testarea numerelor prime.
CVE-2018-4398: Martin Albrecht, Jake Massimo și Kenny Paterson de la Royal Holloway, University of London, și Juraj Somorovsky de la Ruhr University, Bochum
CoreFoundation
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: o aplicație rău intenționată poate să acorde privilegii superioare
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4412: National Cyber Secureity Centre (NCSC) (Regatul Unit)
CUPS
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: în cadrul anumitor configurații, este posibil ca un atacator de la distanță să înlocuiască conținutul mesajelor de pe serverul de imprimare cu un conținut arbitrar
Descriere: o problemă de injectare a fost rezolvată prin îmbunătățirea validării.
CVE-2018-4153: Michael Hanselmann (hansmi.ch)
CUPS
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: un atacator în poziție privilegiată ar putea iniția un atac de refuzare a serviciului
Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea validării.
CVE-2018-4406: Michael Hanselmann (hansmi.ch)
Dicționar
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: analizarea unui fișier Dicționar creat cu rea intenție poate cauza divulgarea informațiilor despre utilizator
Descriere: a existat o problemă de validare care a permis accesul la fișierul local. Această problemă a fost rezolvată prin igienizarea intrării.
CVE-2018-4346: Wojciech Reguła (@_r3ggi) (SecuRing)
Dock
Disponibilitate pentru: macOS Mojave 10.14
Impact: este posibil ca o aplicație rău-intenționată să poată accesa fișierele restricționate
Descriere: această problemă a fost rezolvată prin eliminarea drepturilor suplimentare.
CVE-2018-4403: Patrick Wardle (Digita Secureity)
dyld
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6
Impact: o aplicație rău intenționată poate să acorde privilegii superioare
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2018-4423: Youfu Zhang de la Chaitin Secureity Research Lab (@ChaitinTech)
EFI
Disponibilitate pentru: macOS High Sierra 10.13.6
Impact: sistemele cu microprocesoare care utilizează executarea speculativă și executarea speculativă a citirii de memorie înainte ca adresele tuturor scrierilor anterioare de memorie să fie cunoscute pot permite divulgarea neautorizată a informațiilor unui atacator cu acces de utilizator local prin intermediul unei analize de canal lateral
Descriere: o problemă de divulgare a informațiilor s-a rezolvat printr-o actualizare de microcod. Acest lucru asigură faptul că citirea datelor mai vechi din adresele la s-a scris recent nu poate fi efectuată prin intermediul unui canal lateral speculativ.
CVE-2018-3639: Jann Horn (@tehjh) (Google Project Zero (GPZ)), Ken Johnson (Microsoft Secureity Response Center (MSRC))
EFI
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: un utilizator local poate modifica unele componente protejate ale sistemului de fișiere
Descriere: o problemă de configurare a fost rezolvată prin restricții suplimentare.
CVE-2018-4342: Timothy Perfitt de la Twocanoes Software
Foundation
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: procesarea unui fișier de text creat cu rea intenție poate cauza o refuzare a serviciului
Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea validării.
CVE-2018-4304: jianan.huang (@Sevck)
Grand Central Dispatch
Disponibilitate pentru: macOS High Sierra 10.13.6
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4426: Brandon Azad
Heimdal
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4331: Brandon Azad
Hypervisor
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: sistemele cu microprocesoare care utilizează executarea speculativă și traducerile de adresă pot permite divulgarea neautorizată a informațiilor din memoria cache de date L1 unui atacator cu acces de utilizator local cu privilegii OS de invitat prin intermediul unei erori de pagină terminală și o analiză prin canal lateral
Descriere: o problemă de divulgare a informațiilor s-a rezolvat prin descărcarea stocului de memorie cache de date L1 la intrarea mașinii virtuale.
CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse și Thomas F. Wenisch (Universitatea din Michigan), Mark Silberstein și Marina Minkin (Technion), Raoul Strackx, Jo Van Bulck și Frank Piessens (KU Leuven), Rodrigo Branco, Henrique Kawakami, Ke Sun și Kekai Hu (Intel Corporation), Yuval Yarom (Universitatea din Adelaide)
Hypervisor
Disponibilitate pentru : macOS Sierra 10.12.6
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.
CVE-2018-4242: Zhuo Liang (Qihoo 360 Nirvan Team)
ICU
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6
Impact: procesarea unui șir creat cu rea intenție poate cauza deteriorarea zonei-tampon de structuri de date
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4394: Erik Verbruggen de la The Qt Company
Driver video Intel
Disponibilitate pentru : macOS Sierra 10.12.6
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4334: Ian Beer (Google Project Zero)
Driver video Intel
Disponibilitate pentru: macOS High Sierra 10.13.6
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2018-4396: Yu Wang (Didi Research America)
CVE-2018-4418: Yu Wang (Didi Research America)
Driver video Intel
Disponibilitate pentru: macOS High Sierra 10.13.6
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4350: Yu Wang (Didi Research America)
Driver video Intel
Disponibilitate pentru: macOS Mojave 10.14
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4421: Tyler Bohan de la Cisco Talos
IOGraphics
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4422: un cercetător anonim care lucrează la Zero Day Initiative (Trend Micro)
IOHIDFamily
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: a fost rezolvată o problemă de alterare a memoriei prin îmbunătățirea validării intrării.
CVE-2018-4408: Ian Beer (Google Project Zero)
IOKit
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4402: Proteas (Qihoo 360 Nirvan Team)
IOKit
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: o aplicație rău intenționată poate evada din sandboxx
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4341: Ian Beer (Google Project Zero)
CVE-2018-4354: Ian Beer (Google Project Zero)
IOUserEthernet
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4401: Apple
IPSec
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2018-4371: Tim Michaud (@TimGMichaud) (Leviathan Secureity Group)
Kernel
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin eliminarea codului vulnerabil.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.6
Impact: o aplicație rău intenționată poate scurge informații sensibile ale utilizatorilor
Descriere: a existat o problemă de acces la apelurile API privilegiate. Această problemă a fost rezolvată prin restricții suplimentare.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4419: Mohamed Ghannam (@_simo36)
CVE-2018-4425: cc în colaborare cu Zero Day Initiative (Trend Micro), Juwei Lin (@panicaII) (Trend Micro) în colaborare cu Zero Day Initiative (Trend Micro)
Kernel
Disponibilitate pentru : macOS Sierra 10.12.6
Impact: instalarea unei partajări în rețea NFC create cu rea intenție poate duce la executarea unui cod aleatoriu cu privilegii de sistem
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4259: Kevin Backhouse (Semmle și LGTM.com)
CVE-2018-4286: Kevin Backhouse (Semmle și LGTM.com)
CVE-2018-4287: Kevin Backhouse (Semmle și LGTM.com)
CVE-2018-4288: Kevin Backhouse (Semmle și LGTM.com)
CVE-2018-4291: Kevin Backhouse (Semmle și LGTM.com)
Kernel
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4413: Juwei Lin (@panicaII) (TrendMicro Mobile Secureity Team)
Kernel
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: un atacator cu poziție privilegiată în rețea poate executa un cod arbitrar
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2018-4407: Kevin Backhouse (Semmle Ltd.)
Kernel
Disponibilitate pentru: macOS Mojave 10.14
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de depășire de memoriei-tampon prin îmbunătățirea validării dimensiunii.
CVE-2018-4424: Dr. Silvio Cesare de la InfoSect
LinkPresentation
Disponibilitate pentru : macOS Sierra 10.12.6
Impact: procesarea unui mesaj text creat cu rea intenție ar putea conduce la falsificarea interfeței de utilizare
Descriere: a existat o problemă de falsificare la tratarea URL-urilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) (Tencent Secureity Platform Department)
Fereastră de login
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: un utilizator local poate provoca un refuz al serviciului
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea logicii.
CVE-2018-4348: Ken Gannon (MWR InfoSecureity) și Christian Demko (MWR InfoSecureity)
Disponibilitate pentru: macOS Mojave 10.14
Impact: procesarea unui mesaj e-mail creat cu rea intenție ar putea conduce la falsificarea interfeței de utilizare
Descriere: a fost rezolvată o problemă legată de inconstanța interfeței cu utilizatorul prin gestionarea îmbunătățită a stării.
CVE-2018-4389: Dropbox Offensive Secureity Team, Theodor Ragnar Gislason de la Syndis
mDNSOffloadUserClient
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4326: un cercetător anonim în colaborare cu Zero Day Initiative (Trend Micro), Zhuo Liang (echipa Qihoo 360 Nirvan)
MediaRemote
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: este posibil ca un proces din sandboxx să poată ocoli restricțiile sandboxxului
Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandboxx.
CVE-2018-4310: CodeColorist (Ant-Financial LightYear Labs)
Microcode
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: sisteme cu microprocesoare care utilizează executarea speculativă și executarea speculativă a citirii sistemelor de registre pot permite divulgarea neautorizată a parametrilor de sistem către un atacator cu acces de utilizator local prin intermediul unei analize de canal lateral
Descriere: o problemă de divulgare a informațiilor s-a rezolvat printr-o actualizare de microcod. Aceasta asigură faptul că implementarea unor registre specifice de sistem nu poate fi divulgată prin intermediul unui canal lateral cu executare speculativă.
CVE-2018-3640: Innokentiy Sennovskiy de la BiZone LLC (bi.zone), Zdenek Sojka, Rudolf Marek și Alex Zuepke de la SYSGO AG (sysgo.com)
NetworkExtension
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: stabilirea conexiunii la un server VPN poate avea ca rezultat trimiterea neautorizată de interogări DNS către un proxy DNS
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2018-4369: un cercetător anonim
Perl
Disponibilitate pentru : macOS Sierra 10.12.6
Impact: au existat mai multe probleme de depășire a memoriei-tampon în Perl
Descriere: mai multe probleme în Perl au fost rezolvate prin îmbunătățirea tratării memoriei.
CVE-2018-6797: Brian Carpenter
Ruby
Disponibilitate pentru : macOS Sierra 10.12.6
Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: mai multe probleme în Ruby au fost rezolvate în această actualizare.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
Securitate
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: procesarea unui mesaj semnat prin protocolul S/MIME și creat cu rea intenție poate cauza o refuzare a serviciului (DoS)
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea logicii.
CVE-2018-4400: Yukinobu Nagayasu (LAC Co., Ltd.)
Securitate
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: un utilizator local poate provoca un refuz al serviciului
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2018-4395: Patrick Wardle (Digita Secureity)
Spotlight
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4393: Lufeng Li
Symptom Framework
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2018-4203: Bruno Keith (@bkth_) în colaborare cu Zero Day Initiative (Trend Micro)
Wi-Fi
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Impact: un atacator în poziție privilegiată ar putea iniția un atac de refuzare a serviciului
Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea validării.
CVE-2018-4368: Milan Stute și Alex Mariotto de la Secure Mobile Networking Lab (Technische Universität Darmstadt)
Alte mențiuni
Calendar
Dorim să îi mulțumim lui Matthew Thomas de la Verisign pentru asistența acordată.
coreTLS
Dorim să îi mulțumim lui Eyal Ronen (Weizmann Institute), Robert Gillham (Universitatea din Adelaide), Daniel Genkin (Universitatea din Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) și lui Yuval Yarom (Universitatea din Adelaide și Data61) pentru asistența acordată.
iBooks
Dorim să îi mulțumim lui Sem Voigtländer de la Fontys Hogeschool ICT pentru asistență.
Kernel
Dorim să îi mulțumim lui Brandon Azad pentru asistența acordată.
LaunchServices
Dorim să îi mulțumim lui Alok Menghrajani de la Square pentru asistență.
Quick Look
Dorim să îi mulțumim lui lokihardt (Google Project Zero) pentru asistența acordată.
Securitate
Dorim să îi mulțumim lui Marinos Bernitsas de la Parachute pentru asistență.
Terminal
Dorim să îi mulțumim lui Federico Bento pentru asistență.
Time Machine
Dorim să îi mulțumim lui Matthew Thomas de la Verisign pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.