Über den Sicherheitsinhalt von macOS Mojave 10.14
Dieses Dokument beschreibt den Sicherheitsinhalt von macOS Mojave 10.14.
Über Apple-Sicherheitsupdates
Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine Untersuchung durchgeführt wurde und Patches oder Versionen verfügbar sind. Aktuelle Versionen sind auf der Apple-Seite für Sicherheitsupdates aufgeführt.
Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit . Sie können die Kommunikation mit Apple mit dem Apple Product Security PGP Key verschlüsseln.
Apple-Sicherheitsdokumente verweisen wenn möglich auf Schwachstellen per CVE-ID .
macOS Mojave 10.14
Veröffentlicht am 24. September 2018
Bluetooth
Verfügbar für: iMac (21,5 Zoll, Ende 2012), iMac (27 Zoll, Ende 2012), iMac (21,5 Zoll, Ende 2013), iMac (21,5 Zoll, Mitte 2014), iMac (Retina 5K, 27- Zoll, Ende 2014), iMac (21,5 Zoll, Ende 2015), Mac mini (Mitte 2011), Mac mini Server (Mitte 2011), Mac mini (Ende 2012), Mac mini Server (Ende 2012), Mac mini (Ende 2014), Mac Pro (Ende 2013), MacBook Air (11 Zoll, Mitte 2011), MacBook Air (13 Zoll, Mitte 2011), MacBook Air (11 Zoll, Mitte 2012), MacBook Air (13 Zoll, Mitte 2012), MacBook Air (11 Zoll, Mitte 2013), MacBook Air (13 Zoll, Mitte 2013), MacBook Air (11 Zoll, Anfang 2015), MacBook Air (13 Zoll, Anfang 2015), MacBook Pro (13 Zoll, Mitte 2012), MacBook Pro (15 Zoll, Mitte 2012), MacBook Pro (Retina, 13 Zoll, Anfang 2013), MacBook Pro (Retina, 15 Zoll, Anfang 2013), MacBook Pro (Retina , 13 Zoll, Ende 2013) und MacBook Pro (Retina, 15 Zoll, Ende 2013)
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise Bluetooth-Datenverkehr abfangen
Beschreibung: Bei Bluetooth bestand ein Problem mit der Eingabevalidierung. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2018-5383: Lior Neumann und Eli Biham
Die folgenden Updates sind für diese Mac-Modelle verfügbar: MacBook (Anfang 2015 und höher), MacBook Air (Mitte 2012 und höher), MacBook Pro (Mitte 2012 und höher), Mac mini (Ende 2012 und höher), iMac (Ende 2012 und später), iMac Pro (alle Modelle), Mac Pro (Modelle Ende 2013, Mitte 2010 und Mitte 2012 mit empfohlenem Metal-fähigem Grafikprozessor, einschließlich MSI Gaming Radeon RX 560 und Sapphire Radeon PULSE RX 580)
afpserver
Auswirkung: Ein entfernter Angreifer kann möglicherweise AFP-Server über HTTP-Clients angreifen
Beschreibung: Ein Problem mit der Eingabevalidierung wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2018-4295: Jianjun Chen (@whucjj) von der Tsinghua University und der UC Berkeley
Eintrag hinzugefügt am 30. Oktober 2018
Appstore
Auswirkung: Eine bösartige Anwendung kann möglicherweise die Apple-ID des Besitzers des Computers ermitteln
Beschreibung: Bei der Verarbeitung der Apple-ID bestand ein Berechtigungsproblem. Dieses Problem wurde durch verbesserte Zugriffskontrollen behoben.
CVE-2018-4324: Sergii Kryvoblotskyi von MacPaw Inc.
AppleGraphicsControl
Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen
Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2018-4417: Lee vom Information Security Lab der Yonsei University, der mit der Zero Day Initiative von Trend Micro zusammenarbeitet
Eintrag hinzugefügt am 30. Oktober 2018
Anwendungs-Firewall
Auswirkung: Ein Sandbox-Prozess kann möglicherweise Sandbox-Einschränkungen umgehen
Beschreibung: Ein Konfigurationsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2018-4353: Abhinav Bansal von LinkedIn Inc.
Eintrag aktualisiert am 30. Oktober 2018
APR
Auswirkung: In Perl bestanden mehrere Pufferüberlaufprobleme
Beschreibung: Mehrere Probleme in Perl wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-12613: Craig Young von Tripwire VERT
CVE-2017-12618: Craig Young von Tripwire VERT
Eintrag hinzugefügt am 30. Oktober 2018
ATS
Auswirkung: Eine bösartige Anwendung kann möglicherweise Berechtigungen erhöhen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2018-4411: lilang wu moony Li von Trend Micro arbeitet mit der Zero Day Initiative von Trend Micro zusammen
Eintrag hinzugefügt am 30. Oktober 2018
ATS
Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen
Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde durch eine verbesserte Überprüfung der Grenzen behoben.
CVE-2018-4308: Mohamed Ghannam (@_simo36)
Eintrag hinzugefügt am 30. Oktober 2018
Automatische Entsperrung
Auswirkung: Eine bösartige Anwendung kann möglicherweise auf die AppleIDs lokaler Benutzer zugreifen
Beschreibung: Bei der Berechtigungsprüfung bestand ein Validierungsproblem. Dieses Problem wurde durch eine verbesserte Validierung der Prozessberechtigung behoben.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai von Alibaba Inc.
CFNetzwerk
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4126: Bruno Keith (@bkth_) arbeitet mit der Zero Day Initiative von Trend Micro zusammen
Eintrag hinzugefügt am 30. Oktober 2018
CoreFoundation
Auswirkung: Eine bösartige Anwendung kann möglicherweise Berechtigungen erhöhen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2018-4412: Das britische National Cyber Security Centre (NCSC)
Eintrag hinzugefügt am 30. Oktober 2018
CoreFoundation
Auswirkung: Eine Anwendung kann möglicherweise erhöhte Berechtigungen erhalten
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2018-4414: Das britische National Cyber Security Centre (NCSC)
Eintrag hinzugefügt am 30. Oktober 2018
CoreText
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4347: Vasyl Tkachuk von Readdle
Eintrag hinzugefügt am 30. Oktober 2018, aktualisiert am 13. Dezember 2018
Crash-Reporter
Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen
Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2018-4333: Brandon Azad
TASSEN
Auswirkung: In bestimmten Konfigurationen kann ein entfernter Angreifer möglicherweise den Nachrichteninhalt vom Druckserver durch willkürlichen Inhalt ersetzen
Beschreibung: Ein Injektionsproblem wurde durch eine verbesserte Validierung behoben.
CVE-2018-4153: Michael Hanselmann von hansmi.ch
Eintrag hinzugefügt am 30. Oktober 2018
TASSEN
Auswirkung: Ein Angreifer in einer privilegierten Position kann möglicherweise einen Denial-of-Service-Angriff durchführen
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Validierung behoben.
CVE-2018-4406: Michael Hanselmann von hansmi.ch
Eintrag hinzugefügt am 30. Oktober 2018
Wörterbuch
Auswirkung: Das Analysieren einer in böser Absicht erstellten Wörterbuchdatei kann zur Offenlegung von Benutzerinformationen führen
Beschreibung: Es bestand ein Validierungsproblem, das den lokalen Dateizugriff ermöglichte. Dies wurde mit der Eingabebereinigung behoben.
CVE-2018-4346: Wojciech Reguła (@_r3ggi) von SecuRing
Eintrag hinzugefügt am 30. Oktober 2018
DiskArbitration
Auswirkung: Eine bösartige Anwendung kann möglicherweise den Inhalt der EFI-Systempartition ändern und beliebigen Code mit Kernel-Privilegien ausführen, wenn der sichere Start nicht aktiviert ist
Beschreibung: In DiskArbitration bestand ein Berechtigungsproblem. Dies wurde mit zusätzlichen Eigentumsprüfungen behoben.
CVE-2018-4296: Vitaly Cheptsov
Eintrag aktualisiert am 22. Januar 2019
dyld
Auswirkung: Eine bösartige Anwendung kann möglicherweise geschützte Teile des Dateisystems ändern
Beschreibung: Ein Konfigurationsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2018-4433: Vitaly Cheptsov
Eintrag aktualisiert am 22. Januar 2019
fdesetup
Auswirkung: Institutionelle Wiederherstellungsschlüssel werden möglicherweise fälschlicherweise als vorhanden gemeldet
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2019-8643: Arun Sharma von VMWare
Eintrag hinzugefügt am 1. August 2019
Firmware
Auswirkung: Ein Angreifer mit physischem Zugriff auf ein Gerät kann möglicherweise Berechtigungen erhöhen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-5731: Intel und Eclypsium
CVE-2017-5732: Intel und Eclypsium
CVE-2017-5733: Intel und Eclypsium
CVE-2017-5734: Intel und Eclypsium
CVE-2017-5735: Intel und Eclypsium
Eintrag hinzugefügt am 24. Juni 2019
Grand Central Dispatch
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4426: Brandon Azad
Eintrag hinzugefügt am 30. Oktober 2018
Heimdal
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
Eintrag hinzugefügt am 30. Oktober 2018
Hypervisor
Auswirkung: Systeme mit Mikroprozessoren, die spekulative Ausführung und Adressübersetzungen verwenden, können die unbefugte Offenlegung von Informationen im L1-Datencache an einen Angreifer mit lokalem Benutzerzugriff mit Gastbetriebssystemberechtigung über einen Terminalseitenfehler und eine Seitenkanalanalyse ermöglichen
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde behoben, indem der L1-Datencache am Eintrag der virtuellen Maschine geleert wurde.
CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse und Thomas F. Wenisch von der University of Michigan, Mark Silberstein und Marina Minkin vom Technion, Raoul Strackx, Jo Van Bulck und Frank Piessens von der KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun und Kekai Hu von der Intel Corporation, Yuval Yarom von der University of Adelaide
Eintrag hinzugefügt am 30. Oktober 2018
iBooks
Auswirkung: Das Analysieren einer in böser Absicht erstellten iBooks-Datei kann zur Offenlegung von Benutzerinformationen führen
Beschreibung: Ein Konfigurationsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2018-4355: evi1m0 des bilibili-Sicherheitsteams
Eintrag hinzugefügt am 30. Oktober 2018
Intel Grafiktreiber
Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen
Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2018-4396: Yu Wang von Didi Research America
CVE-2018-4418: Yu Wang von Didi Research America
Eintrag hinzugefügt am 30. Oktober 2018
Intel Grafiktreiber
Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen
Beschreibung: Ein Problem bei der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4351: Appology Team @ Theori arbeitet mit der Zero Day Initiative von Trend Micro zusammen
Eintrag hinzugefügt am 30. Oktober 2018
Intel Grafiktreiber
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2018-4350: Yu Wang von Didi Research America
Eintrag hinzugefügt am 30. Oktober 2018
Intel Grafiktreiber
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4334: Ian Beer von Google Project Zero
Eintrag hinzugefügt am 30. Oktober 2018
Intel Grafiktreiber
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2018-4451: Tyler Bohan von Cisco Talos
CVE-2018-4456: Tyler Bohan von Cisco Talos
Eintrag hinzugefügt am 21. Dezember 2018, aktualisiert am 22. Januar 2019
IOHIDFamilie
Auswirkung: Eine bösartige Anwendung kann beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2018-4408: Ian Beer von Google Project Zero
Eintrag hinzugefügt am 30. Oktober 2018, aktualisiert am 1. August 2019
IOKit
Auswirkung: Eine bösartige Anwendung kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4341: Ian Beer von Google Project Zero
CVE-2018-4354: Ian Beer von Google Project Zero
Eintrag hinzugefügt am 30. Oktober 2018
IOKit
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2018-4383: Apple
Eintrag hinzugefügt am 30. Oktober 2018
IOUserEthernet
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4401: Apple
Eintrag hinzugefügt am 30. Oktober 2018
Kernel
Auswirkung: Eine bösartige Anwendung kann möglicherweise vertrauliche Benutzerinformationen preisgeben
Beschreibung: Bei privilegierten API-Aufrufen bestand ein Zugriffsproblem. Dieses Problem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2018-4399: Fabiano Anemone (@anoane)
Eintrag hinzugefügt am 30. Oktober 2018
Kernel
Auswirkung: Ein Angreifer in einer privilegierten Position im Netzwerk kann möglicherweise beliebigen Code ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Validierung behoben.
CVE-2018-4407: Kevin Backhouse von Semmle Ltd.
Eintrag hinzugefügt am 30. Oktober 2018
Kernel
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer von Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: Das britische National Cyber Security Centre (NCSC)
CVE-2018-4425: cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Juwei Lin (@panicaII) von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Eintrag aktualisiert am 30. Oktober 2018
LibreSSL
Auswirkung: In diesem Update wurden mehrere Probleme in libressl behoben
Beschreibung: Mehrere Probleme wurden durch die Aktualisierung auf libressl Version 2.6.4 behoben.
CVE-2015-3194
CVE-2015-5333
CVE-2015-5334
CVE-2016-0702
Eintrag hinzugefügt am 30. Oktober 2018, aktualisiert am 13. Dezember 2018
Anmeldefenster
Auswirkung: Ein lokaler Benutzer kann möglicherweise einen Denial-of-Service verursachen
Beschreibung: Ein Validierungsproblem wurde mit verbesserter Logik behoben.
CVE-2018-4348: Ken Gannon von MWR InfoSecurity und Christian Demko von MWR InfoSecurity
Eintrag hinzugefügt am 30. Oktober 2018
mDNSOffloadUserClient
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4326: ein anonymer Forscher, der mit der Zero Day Initiative von Trend Micro zusammenarbeitet, Zhuo Liang vom Qihoo 360 Nirvan Team
Eintrag hinzugefügt am 30. Oktober 2018
MediaRemote
Auswirkung: Ein Sandbox-Prozess kann möglicherweise Sandbox-Einschränkungen umgehen
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2018-4310: CodeColorist von Ant-Financial LightYear Labs
Eintrag hinzugefügt am 30. Oktober 2018
Mikrocode
Auswirkung: Systeme mit Mikroprozessoren, die spekulative Ausführung und spekulative Ausführung von Speicherlesevorgängen verwenden, bevor die Adressen aller vorherigen Speicherschreibvorgänge bekannt sind, können einem Angreifer mit lokalem Benutzerzugriff über eine Seitenkanalanalyse eine unbefugte Offenlegung von Informationen ermöglichen
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde mit einem Microcode-Update behoben. Dadurch wird sichergestellt, dass ältere Daten, die von kürzlich angeschriebenen Adressen gelesen wurden, nicht über einen spekulativen Seitenkanal gelesen werden können.
CVE-2018-3639: Jann Horn (@tehjh) von Google Project Zero (GPZ), Ken Johnson vom Microsoft Security Response Center (MSRC)
Eintrag hinzugefügt am 30. Oktober 2018
Sicherheit
Auswirkung: Ein lokaler Benutzer kann möglicherweise einen Denial-of-Service verursachen
Beschreibung: Dieses Problem wurde durch verbesserte Überprüfungen behoben.
CVE-2018-4395: Patrick Wardle von Digita Security
Eintrag hinzugefügt am 30. Oktober 2018
Sicherheit
Auswirkung: Ein Angreifer kann Schwachstellen im kryptografischen RC4-Algorithmus ausnutzen
Beschreibung: Dieses Problem wurde durch Entfernen von RC4 behoben.
CVE-2016-1777: Pepi Zawodsky
Scheinwerfer
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4393: Lufeng Li
Eintrag hinzugefügt am 30. Oktober 2018
Symptom-Framework
Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen
Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde durch eine verbesserte Überprüfung der Grenzen behoben.
CVE-2018-4203: Bruno Keith (@bkth_) arbeitet mit der Zero Day Initiative von Trend Micro zusammen
Eintrag hinzugefügt am 30. Oktober 2018
Text
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zu einem Denial-of-Service führen
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Validierung behoben.
CVE-2018-4304: jianan.huang (@Sevck)
Eintrag hinzugefügt am 30. Oktober 2018
W-lan
Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen
Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2018-4338: Lee @ SECLAB, Yonsei University arbeitet mit der Zero Day Initiative von Trend Micro zusammen
Eintrag hinzugefügt am 23. Oktober 2018
Zusätzliche Anerkennung
Framework für Barrierefreiheit
Wir möchten Ryan Govostes für seine Unterstützung danken.
Kerndatei
Wir möchten Andreas Kurtz (@aykay) von NESO Security Labs GmbH für seine Unterstützung danken.
CoreDAV
Wir möchten Matthew Thomas von Verisign für seine Unterstützung danken.
Eintrag hinzugefügt am 13. Dezember 2018, aktualisiert am 21. Dezember 2018
CoreGraphics
Wir möchten Nitin Arya von der Roblox Corporation für ihre Unterstützung danken.
Kernsymbolik
Wir möchten Brandon Azad für seine Unterstützung danken.
Eintrag hinzugefügt am 13. Dezember 2018
TASSEN
Wir danken Michael Hanselmann von hansmi.ch für seine Unterstützung.
Eintrag hinzugefügt am 1. August 2019
IOUSBHostFamily
Wir möchten Dragos Ruiu von CanSecWest für seine Unterstützung danken.
Eintrag hinzugefügt am 13. Dezember 2018
Kernel
Wir möchten Brandon Azad für seine Unterstützung danken.
Eintrag hinzugefügt am 13. Dezember 2018
Post
Wir danken Alessandro Avagliano von Rocket Internet SE, John Whitehead von The New York Times, Kelvin Delbarre von Omicron Software Systems und Zbyszek Żółkiewski für ihre Unterstützung.
Schneller Blick
Wir möchten Lokihardt von Google Project Zero, Wojciech Reguła (@_r3ggi) von SecuRing und Patrick Wardle von Digita Security für ihre Unterstützung danken.
Eintrag hinzugefügt am 13. Dezember 2018
Sicherheit
Wir danken Christoph Sinai, Daniel Dudek (@dannysapples) von The Irish Times und Filip Klubička (@lemoncloak) vom ADAPT Centre, Dublin Institute of Technology, Horatiu Graur von SoftVision, Istvan Csanady von Shapr3D, Omar Barkawi von ITG Software, Inc., Phil Caleno, Wilson Ding, einem anonymen Forscher für ihre Unterstützung.
Eintrag aktualisiert am 24. Juni 2019
SQLite
Wir möchten Andreas Kurtz (@aykay) von NESO Security Labs GmbH für seine Unterstützung danken.
Terminal
Wir möchten Federico Bento für seine Unterstützung danken.
Eintrag hinzugefügt am 13. Dezember 2018, aktualisiert am 3. Februar 2020
Zeitmaschine
Wir möchten Matthew Thomas von Verisign für seine Unterstützung danken.
Eintrag aktualisiert am 22. Januar 2019
WindowServer
Wir möchten Patrick Wardle von Digita Security für seine Unterstützung danken.
Eintrag hinzugefügt am 13. Dezember 2018
Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich an den Anbieter , um weitere Informationen zu erhalten.
No comments:
Post a Comment