问题。 CVE-2023-40423:一位匿名研究人员 Kernel 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响:已实现内核代码执行的攻击 者 或许能够绕过内核内存缓解措施 描述:已通过改进内存处理解决这个问题。 CVE-2023-42849:Pinauten GmbH (pinauten.de) 的 Linus Henze libc 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响:处理恶意制作的输入内容可能会导致在用户安装的 App 中执行任意代码 描述:...
及更新机型,以及 iPad mini(第 5 代)及更新机型 影响:App 或许能够读取敏感的位置信息 描述:已通过改进敏感信息的遮盖策略解决权限问题。 CVE-2023-40384:Adam M. App Store 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响:远程攻击 者 或许能够突破网页内容沙盒 描述:已通过改进协议处理解决这个问题。 CVE-2023-40448:w0wbox AppleMobileFileIntegrity 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5...
会导致 App 意外终止或任意代码执行 描述:已通过改进内存处理解决这个问题。 CVE-2023-42881:Google Project Zero 的 Ivan Fratric 条目添加于 2023 年 12 月 12 日 Archive Utility 适用于:macOS Sonoma 影响:App 或许能够访问敏感的用户数据 描述:已通过改进检查解决逻辑问题。 CVE-2023-42924:Mickey Jin (@patch1t) Assets 适用于:macOS Sonoma 影响:App 或许能够修改文件系统的受保护部分 描述:已通过改进对临时文件的处理解决问题。 CVE-2023-42896:Mickey Jin (@patch1t) 条目添加于 2024 年 3 月 22 日 AVEVideoEncoder 适用于:macOS Sonoma 影响:App 或许能够泄露内核内存 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2023-42884:一位匿名研究人员 Bluetooth 适用于:macOS Sonoma 影响:拥有特权网络地位的攻击 者 或许能够通过...
Solutions 的 Yann GASCUEL 条目添加于 2024 年 3 月 22 日 FileURL 适用于:macOS Ventura 影响:本地攻击 者 或许能够提升他们的权限 描述:已通过改进内存管理解决“释放后使用”问题。 CVE-2023-42892:Anthony Cruz @App Tyrant Corp 条目添加于 2024 年 3 月 22 日 Find My 适用于:macOS Ventura 影响:App 或许能够读取敏感的位置信息 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2023-42922:SecuRing 的 Wojciech Regula (wojciechregula.blog) Find My 适用于:macOS Ventura 影响:App 或许能够访问敏感的用户数据 描述:已通过改进文件处理解决隐私问题。 CVE-2023-42834:Offensive Security 的 Csaba Fitzl (@theevilbit) 条目添加于 2024 年 2 月 16 日 ImageIO 适用于:macOS Ventura 影响:处理图像可能会...
42886:Koh M. Nakagawa (@tsunek0h) DiskArbitration 适用于:macOS Monterey 影响:进程可能在未经正确认证的情况下获取管理权限 描述:已通过改进检查解决这个问题。 CVE-2023-42931:Alter Solutions 的 Yann GASCUEL 条目添加于 2024 年 3 月 22 日 FileURL 适用于:macOS Monterey 影响:本地攻击 者 或许能够提升他们的权限 描述:已通过改进内存管理解决“释放后使用”问题。 CVE-2023-42892:App Tyrant Corp 的 Anthony Cruz 条目添加于 2024 年 3 月 22 日 Find My 适用于:macOS Monterey 影响:App 或许能够读取敏感的位置信息 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2023-42922:SecuRing 的 Wojciech Regula (wojciechregula.blog) Find My 适用于:macOS Monterey 影响:App 或许能够访问敏感的用户数据...
发布日期:2023 年 9 月 18 日 Airport 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:App 或许能够读取敏感的位置信息 描述:已通过改进敏感信息的遮盖策略解决权限问题。 CVE-2023-40384:Adam M. App Store 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:远程攻击 者 或许能够突破网页内容沙盒 描述:已通过改进协议处理解决这个问题。 CVE-2023-40448:w0wbox Apple Neural Engine 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2023-40432:Mohamed GHANNAM (@_simo36) CVE-2023-41174:Mohamed GHANNAM (@_simo36) CVE-2023-40409:百度安全实验室的 Ye Zhang (@VAR10CK) CVE-2023-40412:Mohamed...
发布日期:2023 年 9 月 18 日 App Store 适用于:Apple Watch Series 4 及更新机型 影响:远程攻击 者 或许能够突破网页内容沙盒 描述:已通过改进协议处理解决这个问题。 CVE-2023-40448:w0wbox Apple Neural Engine 适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch Ultra 2 影响:App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2023-40432:Mohamed GHANNAM (@_simo36) CVE-2023-41174:Mohamed GHANNAM (@_simo36) CVE-2023-40409:百度安全实验室的 Ye Zhang (@VAR10CK) CVE-2023-40412:Mohamed GHANNAM (@_simo36) Apple Neural Engine 适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch...
2023-42953:Michael (Biscuit) Thomas - @biscuit@social.lol 条目添加于 2024 年 2 月 16 日 ImageIO 适用于:Apple Watch Series 4 及更新机型 影响:处理恶意制作的图像可能会导致堆损坏 描述:已通过改进边界检查解决这个问题。 CVE-2023-42848:JZ 条目添加于 2024 年 2 月 16 日 Kernel 适用于:Apple Watch Series 4 及更新机型 影响:已实现内核代码执行的攻击 者 或许能够绕过内核内存缓解措施 描述:已通过改进内存处理解决这个问题。 CVE-2023-42849:Pinauten GmbH (pinauten.de) 的 Linus Henze libxpc 适用于:Apple Watch Series 4 及更新机型 影响:某个恶意 App 可能会获得根权限 描述:已通过改进对符号链接的处理解决这个问题。 CVE-2023-42942:Mickey Jin (@patch1t) 条目添加于 2024 年 2 月 16 日 Mail Drafts 适用...
代)及更新机型、iPad mini(第 5 代)及更新机型 影响:App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2023-40423:一位匿名研究人员 Kernel 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型 影响:已实现内核代码执行的攻击 者 或许能够绕过内核内存缓解措施 描述:已通过改进内存处理解决这个问题。 CVE-2023-42849:Pinauten GmbH (pinauten.de) 的 Linus Henze libc 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型 影响:处理恶意制作的输入内容可能会导致在用户安装的 App 中执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2023-40446:inooo 条目添加于 2023 年 11...
发布日期:2023 年 5 月 18 日 Accessibility 适用于:macOS Ventura 影响:App 或许能够绕过“隐私”偏好设置 描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。 CVE-2023-32388:Kirin (@Pwnrin) Accessibility 适用于:macOS Ventura 影响:这个 App 获得的授权和隐私权限可能会被恶意 App 利用 描述:已通过改进检查解决这个问题。 CVE-2023-32400:Mickey Jin (@patch1t) Accounts 适用于:macOS Ventura 影响:攻击 者 或许能够泄露用户账户电子邮件 描述:已通过改进敏感信息的遮盖策略解决权限问题。 CVE-2023-34352:MacPaw Inc. 的 Sergii Kryvoblotskyi 条目添加于 2023 年 9 月 5 日 AMD 适用于:macOS Ventura 影响:App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决缓冲区溢出问题。 CVE-2023-32379:ABC Research s.r...
发布日期:2023 年 5 月 18 日 Accessibility 适用于:Apple Watch Series 4 及更新机型 影响:App 或许能够绕过“隐私”偏好设置 描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。 CVE-2023-32388:Kirin (@Pwnrin) Accessibility 适用于:Apple Watch Series 4 及更新机型 影响:这个 App 获得的授权和隐私权限可能会被恶意 App 利用 描述:已通过改进检查解决这个问题。 CVE-2023-32400:Mickey Jin (@patch1t) Accounts 适用于:Apple Watch Series 4 及更新机型 影响:攻击 者 或许能够泄露用户帐户电子邮件 描述:已通过改进敏感信息的遮盖策略解决权限问题。 CVE-2023-34352:MacPaw Inc. 的 Sergii Kryvoblotskyi 条目添加于 2023 年 9 月 5 日 Apple Neural Engine 适用于:Apple Watch Series 4 及更新机型 影响:App...
第 5 代)及更新机型 影响:攻击 者 或许能够泄露用户账户电子邮件 描述:已通过改进敏感信息的遮盖策略解决权限问题。 CVE-2023-34352:MacPaw Inc. 的 Sergii Kryvoblotskyi 条目添加于 2023 年 9 月 5 日 Apple Neural Engine 适用于使用 Apple 神经网络引擎的设备:iPhone 8 及更新机型、iPad Pro(第 3 代)及更新机型、iPad Air(第 3 代)及更新机型,以及 iPad mini(第 5 代) 影响:App 或许能够获取提升的权限 描述:已通过改进内存处理解决这个问题。 CVE-2023-32425:Mohamed GHANNAM (@_simo36) 条目添加于 2023 年 9 月 5 日 AppleMobileFileIntegrity 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型 影响:App 或许能够绕过“隐私”偏好设置 描述:已通过改进...
只更换一只耳塞(或两只耳塞都更换)时,相应的序列号不会改变。更换后的 Apple 部件享有 90 天保修期,或者你的原产品保修期或 AppleCare 计划的剩余时长,以时间较长 者 为准。更换后的部件也享受消费者权益法保障(若适用)。...
在“地图”App 中,搜索位置,然后在搜索结果中轻点相应的地点。 轻点“下载”按钮(如果这个按钮可用);或 者 ,轻点“更多”,然后轻点“下载地图”。 根据需要,调整想要包含在离线地图中的区域。然后,轻点“下载”。
发布日期:2023 年 5 月 18 日 Accessibility 适用于:Apple TV 4K(所有机型)和 Apple TV HD 影响:这个 App 获得的授权和隐私权限可能会被恶意 App 利用 描述:已通过改进检查解决这个问题。 CVE-2023-32400:Mickey Jin (@patch1t) 条目添加于 2023 年 9 月 5 日 Accounts 适用于:Apple TV 4K(所有机型)和 Apple TV HD 影响:攻击 者 或许能够泄露用户帐户电子邮件 描述:已通过改进敏感信息的遮盖策略解决权限问题。 CVE-2023-34352:MacPaw Inc. 的 Sergii Kryvoblotskyi 条目添加于 2023 年 9 月 5 日 AppleMobileFileIntegrity 适用于:Apple TV 4K(所有机型)和 Apple TV HD 影响:App 或许能够绕过“隐私”偏好设置 描述:已通过改进授权解决这个问题。 CVE-2023-32411:Mickey Jin (@patch1t) Core Location 适用于:...
证书名称 签发 者 输入 密钥大小 签名算法 序列号 到期时间 EV 策略 指纹 (SHA-256) AAA Certificate Services AAA Certificate Services RSA 2048 位 SHA-1 01 23:59:59 Dec 31, 2028 Not EV D7 A7 A0 FB 5D 7E 27 31 D7 71 E9 48 4E BC DE F7 1D 5F 0C 3E 0A 29 48 78 2B C8 3E E0 EA 69 9E F4 AC RAIZ FNMT-RCM AC RAIZ FNMT-RCM RSA 4096 位 SHA-256 5D 93 8D 30 67 36 C8 06 1D 1A C7 54 84 69 07 00:00:00 Jan 01, 2030 Not EV EB C5 57 0C 29 01 8C 4D 67 B1 AA 12 7B AF 12 F7 03 B4 61 1E BC 17 B7 DA B5 57 38 94 17 9B 93 FA ACCVRAIZ1 ACCVRAIZ1 RSA 4096 位...
macOS Monterey 影响:拥有根权限的 App 或许能够访问隐私信息 描述:已通过启用强化的运行时解决这个问题。 CVE-2022-32781:SecuRing 的 Wojciech Reguła (@_r3ggi) 条目添加于 2022 年 7 月 6 日 ImageIO 适用于:macOS Monterey 影响:远程攻击 者 或许能够导致应用程序意外终止或任意代码执行 描述:已通过改进输入验证解决整数溢出问题。 CVE-2022-26711:Blacksun Hackers Club 的 actae0n 与 Trend Micro Zero Day Initiative 合作发现 ImageIO 适用于:macOS Monterey 影响:照片位置信息在用预览检查器移除后可能仍会存在 描述:已通过改进状态管理解决逻辑问题。 CVE-2022-26725:Google 的 Andrew Williams 和 Avi Drissman Intel Graphics Driver 适用于:macOS Monterey 影响:恶意应用程序或许能够以内核权限执行任意代码 描述:已通过改进边界...
教师、管理员等)、数据源(SIS 导入、手动创建等)、创建日期、修改日期、年级(如有提供)、电子邮件地址(如有提供)。 进一步了解管理式 Apple ID。 课业 App 不仅有助于教师分享教学资料,还能让教师在与学生共用的 App 和图书中更好地了解学生的进度。“课业”App 会使用 IT 管理员在“Apple 校园教务管理”中设置的学生和班级花名册信息。学校可以选择在“Apple 校园教务管理”中启用“学生进度”功能,方便 App 开发 者 以安全私密的方式将学生在学校管理环境中参与的某项活动(如阅读一本书的某一章、完成一组数学方程式或参加一个测验等)的进度数据分享给教师。这些数据可以让教师和学生更好地了解学生在教师布置的活动中的学习进度,并让教师能够根据学生的需求提供拓展活动或是额外帮助。 与教师分享的进度数据取决于可报告进度的 App 生成的数据类型。这些类型由 App 开发 者 定义,可能包括基于开始时间和结束时间得出的活动用时、完成的百分比、测验分数、使用的提示次数、相关数值(如字数和得分)或二元值(如表示“是/否”和“正确/错误”的二元值)。每个支持进度报告功能的活动至少都会...
31 日 Kernel 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型 影响:App 或许能够导致服务遭拒 描述:已通过改进输入验证解决整数溢出问题。 CVE-2023-28185:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927) 条目添加于 2023 年 10 月 31 日 Kernel 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型 影响:已实现内核代码执行的攻击 者 或许能够绕过内核内存缓解措施 描述:已通过改进内存处理解决这个问题。 CVE-2023-32424:浙江大学的 Zechao Cai (@Zech4o) 条目添加于 2023 年 10 月 31 日 Kernel 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad...
CoreCapture 适用于:macOS Ventura 影响:App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2023-28181:清华大学的 Tingting Yin Crash Reporter 适用于:macOS Ventura 影响:App 或许能够获取根权限 描述:已通过改进检查解决逻辑问题。 CVE-2023-32426:Theori 的 Junoh Lee 条目添加于 2023 年 9 月 5 日 curl 适用于:macOS Ventura 影响:curl 中存在多个问题 描述:已通过更新 curl 解决多个问题。 CVE-2022-43551 CVE-2022-43552 dcerpc 适用于:macOS Ventura 影响:远程攻击 者 或许能够导致 App 意外终止或任意代码执行 描述:已解决内存初始化问题。 CVE-2023-27934:Cisco Talos 的 Aleksandar Nikolic 条目更新于 2023 年 6 月 8 日 dcerpc 适用于:macOS Ventura 影响:拥有特权网络地位的用户或许能够导致服务遭拒...
我的照片流”中的照片已经储存在至少一台设备上,因此,只要存有原始文件的设备还在,你就不会在这个过程中丢失任何照片。如果特定 iPhone 或 iPad 上的图库中还没有你所需的照片,请确保将照片存储到这台设备上的图库中。或 者 ,你可以设置“iCloud 照片”。...
发布于 2022 年 5 月 16 日 apache 适用于:macOS Big Sur 影响:apache 中存在多个问题 描述:已通过将 apache 更新至版本 2.4.53 解决多个问题。 CVE-2021-44224 CVE-2021-44790 CVE-2022-22719 CVE-2022-22720 CVE-2022-22721 AppKit 适用于:macOS Big Sur 影响:恶意应用程序或许能够获得根权限 描述:已通过改进验证解决逻辑问题。 CVE-2022-22665:Lockheed Martin Red Team AppleAVD 适用于:macOS Big Sur 影响:应用程序或许能够以内核权限执行任意代码。Apple 知晓有报告指出,这个问题可能已经遭到利用。 描述:已通过改进边界检查解决越界写入问题。 CVE-2022-22675:一位匿名研究人员 AppleEvents 适用于:macOS Big Sur 影响:远程攻击 者 或许能够导致 App 意外终止或任意代码执行 描述:已通过改进内存管理解决“释放后使用”问题。 CVE-2022-...
发布于 2021 年 9 月 20 日 Accessory Manager 适用于:iPhone 6s 及更新机型、iPad Pro(所有机型)、iPad Air 2 及更新机型、iPad(第 5 代)及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代) 影响:应用程序或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决内存消耗问题。 CVE-2021-30837:Siddharth Aeri (@b1n4r1b01) AppleMobileFileIntegrity 适用于:iPhone 6s 及更新机型、iPad Pro(所有机型)、iPad Air 2 及更新机型、iPad(第 5 代)及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代) 影响:本地攻击 者 或许能够读取敏感信息 描述:已通过改进检查解决这个问题。 CVE-2021-30811:一位匿名研究人员与 Compartir 合作发现 Apple Neural Engine 适用于使用 Apple 神经网络引擎的设备:iPhone 8 及更新...
2023-27935:Cisco Talos 的 Aleksandar Nikolic dcerpc 适用于:macOS Monterey 影响:远程攻击 者 或许能够导致 App 意外终止或任意代码执行 描述:已解决内存初始化问题。 CVE-2023-27934:Cisco Talos 的 Aleksandar Nikolic 条目添加于 2023 年 6 月 8 日 dcerpc 适用于:macOS Monterey 影响:远程用户或许能够造成系统意外终止或损坏内核内存 描述:已通过改进内存处理解决这个问题。 CVE-2023-27953:Cisco Talos 的 Aleksandar Nikolic CVE-2023-27958:Cisco Talos 的 Aleksandar Nikolic Find My 适用于:macOS Monterey 影响:App 或许能够读取敏感的位置信息 描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。 CVE-2023-23537:Adam M. 条目添加于 2023 年 12 月 21 日 FontParser 适用于:macOS...
这个问题。 CVE-2022-42861:蚂蚁集团光年安全实验室的 pattern-f (@pattern_F_) Kernel 适用于:macOS Ventura 影响:具有根权限的 App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2022-42845:ASU SEFCOM 的 Adam Doupé Kernel 适用于:macOS Ventura 影响:具有任意读写能力的攻击 者 或许能够绕过指针认证。有报告指出,在 iOS 15.7.1 之前发布的 iOS 版本中,这个问题可能已经遭到利用;Apple 已知晓这一报告。 描述:已通过改进检查解决这个问题。 CVE-2022-48618:Apple 条目添加于 2024 年 1 月 9 日 Networking 适用于:macOS Ventura 影响:App 或许能够读取敏感的位置信息 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2022-42839:Adam M. 条目添加于 2023 年 10 月 31 日,更新于 2024 年 5 月 31 日 Networking 适用于:...
AppleKeyStore 适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型 影响:恶意应用程序或许能够猜测用户的密码 说明:iOS 允许访问某个允许尝试确认用户密码的界面。此问题已通过改进授权检查得到解决。 CVE-ID CVE-2015-1085:Elias Limneos 这个条目更新于 2017 年 5 月 17 日 音频驱动程序 适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型 影响:恶意应用程序可能能够以系统权限执行任意代码 说明:音频驱动程序使用的 IOKit 对象中存在验证问题。此问题已通过改进对元数据的验证得到解决。 CVE-ID CVE-2015-1086 备份 适用于:iPhone 4s 及更新机型、iPod touch(第 5 代)及更新机型、iPad 2 及更新机型 影响:攻击 者 或许能够使用备份系统来访问文件系统的限制区域 说明:备份系统的相关路径评估逻辑中存在问题。此问题已通过改进路径评估得到解决。 CVE-ID CVE-2015-...
NewLine; 
 地址簿 
 适用于:OS X Lion v10.7 到 v10.7.2、OS X Lion Server v10.7 到 v10.7.2 
 影响:拥有特权网络地位的攻击 者 可能会拦截 CardDAV 数据 
 
 说明:地址簿支持访问 CardDAV 的安全套接字层 (SSL)。降级问题导致地址簿在加密连接失败时尝试未加密连接。拥有特权网络地位的攻击 者 可能会滥用此行为来拦截 CardDAV 数据。此问题已通过未经用户同意不得降级到未加密连接得到解决。 
 CVE-ID 
 CVE-2011-3444:Oracle Corporation 的 Bernard Desruisseaux 
 
 
 
 Apache 
 适用于:Mac OS X v10.6.8、Mac OS X Server v10.6.8、OS X Lion v10.7 到 v10.7.2、OS X...
7.1、OS X Lion Server v10.7 和 v10.7.1 
 影响:执行带有恶意制作名称的二进制可能会导致具有提升权限的任意代码执行 
 说明:应用软件防火墙的调试记录中存在格式字符串漏洞。 
 CVE-ID 
 CVE-2011-0185:一位匿名报告 者 
 
 
 
 ATS 
 适用于:OS X Lion v10.7 和 v10.7.1、OS X Lion Server v10.7 和 v10.7.1 
 影响:查看或下载包含恶意制作的嵌入式字体的文稿可能会导致任意代码执行 
 说明:ATS 在处理 Type 1 字体时存在符号问题。此问题并不影响 OS X Lion 之前的系统。 
 CVE-ID 
 CVE-2011-3437 
 
 
 
 ATS 
 适用于:Mac OS...
在提供销售商和版本信息后,你可以为图书选取布局类型,然后输入图书的其他相关信息。并非所有栏位均为必填项,但很多栏位都有助于读者在“书店”中找到你的图书。下面提供了一些与这个页面上的选项相关的提示: 如果你的 Pages 文稿为文字处理文稿,请选取图书布局。对于所含内容主要为文本的图书(例如小说),请选取“可重排”。在可重排布局中,内容会重新排列以适应不同的设备和方向,并且读者可以调整字体大小。对于包含大量图像或多列的文稿,请选取“固定”。 要在固定布局图书中跨页显示,请选取“图书跨页”>“双页”。 要添加副标题或丛书名称,请在“标题”部分中点按“添加”按钮 。如果你不想使用副标题或丛书名称,请点按“移除”按钮 以移除这个栏位。 要添加其他角色(例如编辑 者 、插画 者 、叙述 者 等),请轻点或点按“作者”部分中的“添加”按钮 ,点按“作者”弹出式菜单,选取一个角色,然后输入姓名。 为协助读者找到你的图书,请选取一个对图书内容描述最贴切的主题类别。你可以添加更多类别,但 Apple Books 会使用你选取的前三个类别。 如果你的图书是面向未成年人的,请设置适合的年龄。或 者 ,轻点或点按“适合年龄...
9 到 10.9.3 影响:远程攻击 者 或许能够获得另一个用户会话的访问权限 描述:在启用一种以上认证方法后,cURL 再次使用了 NTLM 连接,这让攻击 者 获得了另一个用户会话的访问权限。 CVE-ID CVE-2014-0015 程序坞 适用于:OS X Lion v10.7.5、OS X Lion Server v10.7.5、OS X Mountain Lion v10.8.5、OS X Mavericks 10.9 到 10.9.3 影响:受到沙盒保护的应用程序或许能够绕过沙盒限制 描述:在程序坞处理来自应用程序的信息时存在未经验证的阵列索引问题。恶意制作的信息可能会导致取消引用无效的函数指针,从而可能导致应用程序意外终止或任意代码执行。 CVE-ID CVE-2014-1371 : an anonymous researcher working with HP's Zero Day Initiative 图形卡驱动程序 适用于:OS X Mountain Lion v10.8.5、OS X Mavericks 10.9 到 10.9.3 影响:本地用户能够读取内核内存,...