В терминале iTerm2 исправили уязвимость удалённого исполнения кода
Она была активна на протяжении 7 лет. Уязвимость исправили в версии iTerm2 3.3.6.
Она была активна на протяжении 7 лет. Уязвимость исправили в версии iTerm2 3.3.6.
Злоумышленник может изменить файлы в смонтированном образе файловой системы macOS без ведома самой файловой системы и добиться выполнения вредоносного кода.
Баг дает злоумышленникам доступ к конфиденциальным данным пользователя устройства, не затрагивая аппаратные компоненты системы.
Вредоносный код отсутствовал в исходной версии программы Celas Trade Pro. Хакеры загрузили малварь позднее при обновлении софта.
Среда разработки AppCode теперь поддерживает управление проектом с сенсорной панели Touch Bar. Также она получила обновление функций рефакторинга кода.
Пока в Optic реализована поддержка только JavaScript, но в планы команды входит внедрение поддержки языков Python и Scala.
В нем появилось ускорение преобразований цветовых пространств, новые функции API, а также SIMD-ускорение кодирования Хаффмана.
Ошибка позволяет злоумышленникам устанавливать вредоносные приложения на macOS в качестве проверенных. Уязвимость затронула многих поставщиков ПО.