Monday, February 21, 2022

Über den Sicherheitsinhalt von macOS Mojave 10.14

Über den Sicherheitsinhalt von macOS Mojave 10.14

Dieses Dokument beschreibt den Sicherheitsinhalt von macOS Mojave 10.14.

Über Apple-Sicherheitsupdates

Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine Untersuchung durchgeführt wurde und Patches oder Versionen verfügbar sind. Aktuelle Versionen sind auf der Apple-Seite für Sicherheitsupdates aufgeführt.

Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit . Sie können die Kommunikation mit Apple mit dem Apple Product Security PGP Key verschlüsseln.

Apple-Sicherheitsdokumente verweisen wenn möglich auf Schwachstellen per CVE-ID .

macOS Mojave 10.14

Veröffentlicht am 24. September 2018

Bluetooth

Verfügbar für: iMac (21,5 Zoll, Ende 2012), iMac (27 Zoll, Ende 2012), iMac (21,5 Zoll, Ende 2013), iMac (21,5 Zoll, Mitte 2014), iMac (Retina 5K, 27- Zoll, Ende 2014), iMac (21,5 Zoll, Ende 2015), Mac mini (Mitte 2011), Mac mini Server (Mitte 2011), Mac mini (Ende 2012), Mac mini Server (Ende 2012), Mac mini (Ende 2014), Mac Pro (Ende 2013), MacBook Air (11 Zoll, Mitte 2011), MacBook Air (13 Zoll, Mitte 2011), MacBook Air (11 Zoll, Mitte 2012), MacBook Air (13 Zoll, Mitte 2012), MacBook Air (11 Zoll, Mitte 2013), MacBook Air (13 Zoll, Mitte 2013), MacBook Air (11 Zoll, Anfang 2015), MacBook Air (13 Zoll, Anfang 2015), MacBook Pro (13 Zoll, Mitte 2012), MacBook Pro (15 Zoll, Mitte 2012), MacBook Pro (Retina, 13 Zoll, Anfang 2013), MacBook Pro (Retina, 15 Zoll, Anfang 2013), MacBook Pro (Retina , 13 Zoll, Ende 2013) und MacBook Pro (Retina, 15 Zoll, Ende 2013)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise Bluetooth-Datenverkehr abfangen

Beschreibung: Bei Bluetooth bestand ein Problem mit der Eingabevalidierung. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-5383: Lior Neumann und Eli Biham

Die folgenden Updates sind für diese Mac-Modelle verfügbar: MacBook (Anfang 2015 und höher), MacBook Air (Mitte 2012 und höher), MacBook Pro (Mitte 2012 und höher), Mac mini (Ende 2012 und höher), iMac (Ende 2012 und später), iMac Pro (alle Modelle), Mac Pro (Modelle Ende 2013, Mitte 2010 und Mitte 2012 mit empfohlenem Metal-fähigem Grafikprozessor, einschließlich MSI Gaming Radeon RX 560 und Sapphire Radeon PULSE RX 580)

afpserver

Auswirkung: Ein entfernter Angreifer kann möglicherweise AFP-Server über HTTP-Clients angreifen

Beschreibung: Ein Problem mit der Eingabevalidierung wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4295: Jianjun Chen (@whucjj) von der Tsinghua University und der UC Berkeley

Eintrag hinzugefügt am 30. Oktober 2018

Appstore

Auswirkung: Eine bösartige Anwendung kann möglicherweise die Apple-ID des Besitzers des Computers ermitteln

Beschreibung: Bei der Verarbeitung der Apple-ID bestand ein Berechtigungsproblem. Dieses Problem wurde durch verbesserte Zugriffskontrollen behoben.

CVE-2018-4324: Sergii Kryvoblotskyi von MacPaw Inc.

AppleGraphicsControl

Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen

Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4417: Lee vom Information Security Lab der Yonsei University, der mit der Zero Day Initiative von Trend Micro zusammenarbeitet

Eintrag hinzugefügt am 30. Oktober 2018

Anwendungs-Firewall

Auswirkung: Ein Sandbox-Prozess kann möglicherweise Sandbox-Einschränkungen umgehen

Beschreibung: Ein Konfigurationsproblem wurde mit zusätzlichen Einschränkungen behoben.

CVE-2018-4353: Abhinav Bansal von LinkedIn Inc.

Eintrag aktualisiert am 30. Oktober 2018

APR

Auswirkung: In Perl bestanden mehrere Pufferüberlaufprobleme

Beschreibung: Mehrere Probleme in Perl wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-12613: Craig Young von Tripwire VERT

CVE-2017-12618: Craig Young von Tripwire VERT

Eintrag hinzugefügt am 30. Oktober 2018

ATS

Auswirkung: Eine bösartige Anwendung kann möglicherweise Berechtigungen erhöhen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4411: lilang wu moony Li von Trend Micro arbeitet mit der Zero Day Initiative von Trend Micro zusammen

Eintrag hinzugefügt am 30. Oktober 2018

ATS

Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen

Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde durch eine verbesserte Überprüfung der Grenzen behoben.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

Eintrag hinzugefügt am 30. Oktober 2018

Automatische Entsperrung

Auswirkung: Eine bösartige Anwendung kann möglicherweise auf die AppleIDs lokaler Benutzer zugreifen

Beschreibung: Bei der Berechtigungsprüfung bestand ein Validierungsproblem. Dieses Problem wurde durch eine verbesserte Validierung der Prozessberechtigung behoben.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai von Alibaba Inc.

CFNetzwerk

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4126: Bruno Keith (@bkth_) arbeitet mit der Zero Day Initiative von Trend Micro zusammen

Eintrag hinzugefügt am 30. Oktober 2018

CoreFoundation

Auswirkung: Eine bösartige Anwendung kann möglicherweise Berechtigungen erhöhen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4412: Das britische National Cyber ​​Security Centre (NCSC)

Eintrag hinzugefügt am 30. Oktober 2018

CoreFoundation

Auswirkung: Eine Anwendung kann möglicherweise erhöhte Berechtigungen erhalten

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4414: Das britische National Cyber ​​Security Centre (NCSC)

Eintrag hinzugefügt am 30. Oktober 2018

CoreText

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4347: Vasyl Tkachuk von Readdle

Eintrag hinzugefügt am 30. Oktober 2018, aktualisiert am 13. Dezember 2018

Crash-Reporter

Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen

Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4333: Brandon Azad

TASSEN

Auswirkung: In bestimmten Konfigurationen kann ein entfernter Angreifer möglicherweise den Nachrichteninhalt vom Druckserver durch willkürlichen Inhalt ersetzen

Beschreibung: Ein Injektionsproblem wurde durch eine verbesserte Validierung behoben.

CVE-2018-4153: Michael Hanselmann von hansmi.ch

Eintrag hinzugefügt am 30. Oktober 2018

TASSEN

Auswirkung: Ein Angreifer in einer privilegierten Position kann möglicherweise einen Denial-of-Service-Angriff durchführen

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Validierung behoben.

CVE-2018-4406: Michael Hanselmann von hansmi.ch

Eintrag hinzugefügt am 30. Oktober 2018

Wörterbuch

Auswirkung: Das Analysieren einer in böser Absicht erstellten Wörterbuchdatei kann zur Offenlegung von Benutzerinformationen führen

Beschreibung: Es bestand ein Validierungsproblem, das den lokalen Dateizugriff ermöglichte. Dies wurde mit der Eingabebereinigung behoben.

CVE-2018-4346: Wojciech Reguła (@_r3ggi) von SecuRing

Eintrag hinzugefügt am 30. Oktober 2018

DiskArbitration

Auswirkung: Eine bösartige Anwendung kann möglicherweise den Inhalt der EFI-Systempartition ändern und beliebigen Code mit Kernel-Privilegien ausführen, wenn der sichere Start nicht aktiviert ist

Beschreibung: In DiskArbitration bestand ein Berechtigungsproblem. Dies wurde mit zusätzlichen Eigentumsprüfungen behoben.

CVE-2018-4296: Vitaly Cheptsov

Eintrag aktualisiert am 22. Januar 2019

dyld

Auswirkung: Eine bösartige Anwendung kann möglicherweise geschützte Teile des Dateisystems ändern

Beschreibung: Ein Konfigurationsproblem wurde mit zusätzlichen Einschränkungen behoben.

CVE-2018-4433: Vitaly Cheptsov

Eintrag aktualisiert am 22. Januar 2019

fdesetup

Auswirkung: Institutionelle Wiederherstellungsschlüssel werden möglicherweise fälschlicherweise als vorhanden gemeldet

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2019-8643: Arun Sharma von VMWare

Eintrag hinzugefügt am 1. August 2019

Firmware

Auswirkung: Ein Angreifer mit physischem Zugriff auf ein Gerät kann möglicherweise Berechtigungen erhöhen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2017-5731: Intel und Eclypsium

CVE-2017-5732: Intel und Eclypsium

CVE-2017-5733: Intel und Eclypsium

CVE-2017-5734: Intel und Eclypsium

CVE-2017-5735: Intel und Eclypsium

Eintrag hinzugefügt am 24. Juni 2019

Grand Central Dispatch

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4426: Brandon Azad

Eintrag hinzugefügt am 30. Oktober 2018

Heimdal

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Eintrag hinzugefügt am 30. Oktober 2018

Hypervisor

Auswirkung: Systeme mit Mikroprozessoren, die spekulative Ausführung und Adressübersetzungen verwenden, können die unbefugte Offenlegung von Informationen im L1-Datencache an einen Angreifer mit lokalem Benutzerzugriff mit Gastbetriebssystemberechtigung über einen Terminalseitenfehler und eine Seitenkanalanalyse ermöglichen

Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde behoben, indem der L1-Datencache am Eintrag der virtuellen Maschine geleert wurde.

CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse und Thomas F. Wenisch von der University of Michigan, Mark Silberstein und Marina Minkin vom Technion, Raoul Strackx, Jo Van Bulck und Frank Piessens von der KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun und Kekai Hu von der Intel Corporation, Yuval Yarom von der University of Adelaide

Eintrag hinzugefügt am 30. Oktober 2018

iBooks

Auswirkung: Das Analysieren einer in böser Absicht erstellten iBooks-Datei kann zur Offenlegung von Benutzerinformationen führen

Beschreibung: Ein Konfigurationsproblem wurde mit zusätzlichen Einschränkungen behoben.

CVE-2018-4355: evi1m0 des bilibili-Sicherheitsteams

Eintrag hinzugefügt am 30. Oktober 2018

Intel Grafiktreiber

Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen

Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4396: Yu Wang von Didi Research America

CVE-2018-4418: Yu Wang von Didi Research America

Eintrag hinzugefügt am 30. Oktober 2018

Intel Grafiktreiber

Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen

Beschreibung: Ein Problem bei der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4351: Appology Team @ Theori arbeitet mit der Zero Day Initiative von Trend Micro zusammen

Eintrag hinzugefügt am 30. Oktober 2018

Intel Grafiktreiber

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4350: Yu Wang von Didi Research America

Eintrag hinzugefügt am 30. Oktober 2018

Intel Grafiktreiber

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4334: Ian Beer von Google Project Zero

Eintrag hinzugefügt am 30. Oktober 2018

Intel Grafiktreiber

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4451: Tyler Bohan von Cisco Talos

CVE-2018-4456: Tyler Bohan von Cisco Talos

Eintrag hinzugefügt am 21. Dezember 2018, aktualisiert am 22. Januar 2019

IOHIDFamilie

Auswirkung: Eine bösartige Anwendung kann beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4408: Ian Beer von Google Project Zero

Eintrag hinzugefügt am 30. Oktober 2018, aktualisiert am 1. August 2019

IOKit

Auswirkung: Eine bösartige Anwendung kann möglicherweise aus ihrer Sandbox ausbrechen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4341: Ian Beer von Google Project Zero

CVE-2018-4354: Ian Beer von Google Project Zero

Eintrag hinzugefügt am 30. Oktober 2018

IOKit

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2018-4383: Apple

Eintrag hinzugefügt am 30. Oktober 2018

IOUserEthernet

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4401: Apple

Eintrag hinzugefügt am 30. Oktober 2018

Kernel

Auswirkung: Eine bösartige Anwendung kann möglicherweise vertrauliche Benutzerinformationen preisgeben

Beschreibung: Bei privilegierten API-Aufrufen bestand ein Zugriffsproblem. Dieses Problem wurde mit zusätzlichen Einschränkungen behoben.

CVE-2018-4399: Fabiano Anemone (@anoane)

Eintrag hinzugefügt am 30. Oktober 2018

Kernel

Auswirkung: Ein Angreifer in einer privilegierten Position im Netzwerk kann möglicherweise beliebigen Code ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Validierung behoben.

CVE-2018-4407: Kevin Backhouse von Semmle Ltd.

Eintrag hinzugefügt am 30. Oktober 2018

Kernel

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer von Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: Das britische National Cyber ​​Security Centre (NCSC)

CVE-2018-4425: cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Juwei Lin (@panicaII) von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag aktualisiert am 30. Oktober 2018

LibreSSL

Auswirkung: In diesem Update wurden mehrere Probleme in libressl behoben

Beschreibung: Mehrere Probleme wurden durch die Aktualisierung auf libressl Version 2.6.4 behoben.

CVE-2015-3194

CVE-2015-5333

CVE-2015-5334

CVE-2016-0702

Eintrag hinzugefügt am 30. Oktober 2018, aktualisiert am 13. Dezember 2018

Anmeldefenster

Auswirkung: Ein lokaler Benutzer kann möglicherweise einen Denial-of-Service verursachen

Beschreibung: Ein Validierungsproblem wurde mit verbesserter Logik behoben.

CVE-2018-4348: Ken Gannon von MWR InfoSecurity und Christian Demko von MWR InfoSecurity

Eintrag hinzugefügt am 30. Oktober 2018

mDNSOffloadUserClient

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4326: ein anonymer Forscher, der mit der Zero Day Initiative von Trend Micro zusammenarbeitet, Zhuo Liang vom Qihoo 360 Nirvan Team

Eintrag hinzugefügt am 30. Oktober 2018

MediaRemote

Auswirkung: Ein Sandbox-Prozess kann möglicherweise Sandbox-Einschränkungen umgehen

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2018-4310: CodeColorist von Ant-Financial LightYear Labs

Eintrag hinzugefügt am 30. Oktober 2018

Mikrocode

Auswirkung: Systeme mit Mikroprozessoren, die spekulative Ausführung und spekulative Ausführung von Speicherlesevorgängen verwenden, bevor die Adressen aller vorherigen Speicherschreibvorgänge bekannt sind, können einem Angreifer mit lokalem Benutzerzugriff über eine Seitenkanalanalyse eine unbefugte Offenlegung von Informationen ermöglichen

Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde mit einem Microcode-Update behoben. Dadurch wird sichergestellt, dass ältere Daten, die von kürzlich angeschriebenen Adressen gelesen wurden, nicht über einen spekulativen Seitenkanal gelesen werden können.

CVE-2018-3639: Jann Horn (@tehjh) von Google Project Zero (GPZ), Ken Johnson vom Microsoft Security Response Center (MSRC)

Eintrag hinzugefügt am 30. Oktober 2018

Sicherheit

Auswirkung: Ein lokaler Benutzer kann möglicherweise einen Denial-of-Service verursachen

Beschreibung: Dieses Problem wurde durch verbesserte Überprüfungen behoben.

CVE-2018-4395: Patrick Wardle von Digita Security

Eintrag hinzugefügt am 30. Oktober 2018

Sicherheit

Auswirkung: Ein Angreifer kann Schwachstellen im kryptografischen RC4-Algorithmus ausnutzen

Beschreibung: Dieses Problem wurde durch Entfernen von RC4 behoben.

CVE-2016-1777: Pepi Zawodsky

Scheinwerfer

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4393: Lufeng Li

Eintrag hinzugefügt am 30. Oktober 2018

Symptom-Framework

Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen

Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde durch eine verbesserte Überprüfung der Grenzen behoben.

CVE-2018-4203: Bruno Keith (@bkth_) arbeitet mit der Zero Day Initiative von Trend Micro zusammen

Eintrag hinzugefügt am 30. Oktober 2018

Text

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zu einem Denial-of-Service führen

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Validierung behoben.

CVE-2018-4304: jianan.huang (@Sevck)

Eintrag hinzugefügt am 30. Oktober 2018

W-lan

Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen

Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4338: Lee @ SECLAB, Yonsei University arbeitet mit der Zero Day Initiative von Trend Micro zusammen

Eintrag hinzugefügt am 23. Oktober 2018

Zusätzliche Anerkennung

Framework für Barrierefreiheit

Wir möchten Ryan Govostes für seine Unterstützung danken.

Kerndatei

Wir möchten Andreas Kurtz (@aykay) von NESO Security Labs GmbH für seine Unterstützung danken.

CoreDAV

Wir möchten Matthew Thomas von Verisign für seine Unterstützung danken.

Eintrag hinzugefügt am 13. Dezember 2018, aktualisiert am 21. Dezember 2018

CoreGraphics

Wir möchten Nitin Arya von der Roblox Corporation für ihre Unterstützung danken.

Kernsymbolik

Wir möchten Brandon Azad für seine Unterstützung danken.

Eintrag hinzugefügt am 13. Dezember 2018

TASSEN

Wir danken Michael Hanselmann von hansmi.ch für seine Unterstützung.

Eintrag hinzugefügt am 1. August 2019

IOUSBHostFamily

Wir möchten Dragos Ruiu von CanSecWest für seine Unterstützung danken.

Eintrag hinzugefügt am 13. Dezember 2018

Kernel

Wir möchten Brandon Azad für seine Unterstützung danken.

Eintrag hinzugefügt am 13. Dezember 2018

Post

Wir danken Alessandro Avagliano von Rocket Internet SE, John Whitehead von The New York Times, Kelvin Delbarre von Omicron Software Systems und Zbyszek Żółkiewski für ihre Unterstützung.

Schneller Blick

Wir möchten Lokihardt von Google Project Zero, Wojciech Reguła (@_r3ggi) von SecuRing und Patrick Wardle von Digita Security für ihre Unterstützung danken.

Eintrag hinzugefügt am 13. Dezember 2018

Sicherheit

Wir danken Christoph Sinai, Daniel Dudek (@dannysapples) von The Irish Times und Filip Klubička (@lemoncloak) vom ADAPT Centre, Dublin Institute of Technology, Horatiu Graur von SoftVision, Istvan Csanady von Shapr3D, Omar Barkawi von ITG Software, Inc., Phil Caleno, Wilson Ding, einem anonymen Forscher für ihre Unterstützung.

Eintrag aktualisiert am 24. Juni 2019

SQLite

Wir möchten Andreas Kurtz (@aykay) von NESO Security Labs GmbH für seine Unterstützung danken.

Terminal

Wir möchten Federico Bento für seine Unterstützung danken.

Eintrag hinzugefügt am 13. Dezember 2018, aktualisiert am 3. Februar 2020

Zeitmaschine

Wir möchten Matthew Thomas von Verisign für seine Unterstützung danken.

Eintrag aktualisiert am 22. Januar 2019

WindowServer

Wir möchten Patrick Wardle von Digita Security für seine Unterstützung danken.

Eintrag hinzugefügt am 13. Dezember 2018

Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich an den Anbieter , um weitere Informationen zu erhalten.

No comments:

Post a Comment