نبذة حول محتوى أمان iOS 12
يتناول هذا المستند محتوى أمان iOS 12.
حول تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
iOS 12
الحسابات
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن تطبيق محلي من قراءة معرّف حساب دائم
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2018-4322: Min (Spark) Zheng وXiaolong Bai من Alibaba Inc.
إلغاء القفل تلقائيًا
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن تطبيق ضار من الوصول إلى معرّفات AppleID الخاصة بمستخدمين محليين
الوصف: وُجدت مشكلة تتعلق بالتحقق من التخويل. تمت معالجة هذه المشكلة عبر التحقق المحسّن من تخويل العملية.
CVE-2018-4321: Min (Spark) Zheng، Xiaolong Bai من Alibaba Inc.
Bluetooth
متوفر لما يلي: iPhone SE وiPhone 6s وiPhone 6s Plus وiPhone 7 وiPhone 7 Plus وiPad Mini 4 و12.9 بوصة iPad Pro الجيل الأول و12.9 بوصة iPad Pro الجيل الثاني و10.5 بوصات iPad Pro و9.7 بوصات iPad Pro وiPad الجيل الخامس وiPod Touch الجيل السادس
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور البيانات عبر Bluetooth
الوصف: وجدت مشكلة في التحقق من صحة الإدخال في Bluetooth. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-5383: Lior Neumann وEli Biham
CFNetwork
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4126: Bruno Keith (@bkth_) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CoreFoundation
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4412: The UK's National Cyber Security Centre (NCSC)
CoreFoundation
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4414: The UK's National Cyber Security Centre (NCSC)
CoreMedia
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكّن تطبيق من معرفة معلومات عن عرض الكاميرا الحالي قبل منحه إمكانية الوصول إلى الكاميرا
الوصف: وجدت مشكلة تتعلق بالأذونات. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإذن.
CVE-2018-4356: باحث غير معلوم الهوية
CoreText
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2018-4347: Vasyl Tkachuk من Readdle
Crash Reporter
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2018-4333: Brandon Azad
dyld
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات الضارة من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.
CVE-2018-4433: Vitaly Cheptsov
Grand Central Dispatch
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4426: Brandon Azad
Heimdal
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
iBooks
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يؤدي تحليل ملف iBooks متطفّل إلى الكشف عن معلومات مستخدم
الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.
CVE-2018-4355: evi1m0 من فريق bilibili security
IOHIDFamily
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4408: Ian Beer من Google Project Zero
IOKit
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4341: Ian Beer من Google Project Zero
CVE-2018-4354: Ian Beer من Google Project Zero
IOKit
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.
CVE-2018-4383: Apple
IOMobileFrameBuffer
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2018-4335: Brandon Azad
IOUserEthernet
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4401: Apple
iTunes Store
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من انتحال مطالبات كلمات السر في iTunes Store
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4305: Jerry Decime
Kernel
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: توجد مشكلة تحقق من الإدخال في kernel. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2018-4363: Ian Beer من Google Project Zero
Kernel
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer من Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: The UK's National Cyber Security Centre (NCSC)
CVE-2018-4425: cc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، Juwei Lin (@panicaII) من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Kernel
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة
الوصف: وجود مشكلة في الوصول لدى استدعاءات واجهة برمجة التطبيقات API المميزة. وقد تمت معالجة هذه المشكلة من خلال فرض قيود إضافية.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2018-4407: Kevin Backhouse من Semmle Ltd.
mDNSOffloadUserClient
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4326: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، Zhuo Liang من فريق Qihoo 360 Nirvan Team
MediaRemote
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2018-4310: CodeColorist من Ant-Financial LightYear Labs
الرسائل
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن مستخدم محلي من اكتشاف رسائل للمستخدم تم حذفها
الوصف: وُجدت مشكلة تعارض في التعامل مع لقطات التطبيقات. تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة لعمليات حذف الرسائل.
CVE-2018-4313: 11 من الباحثين غير معلومي الهوية، وDavid Scott وEnes Mert Ulu من Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye، وMehmet Ferit Daştan من Van Yüzüncü Yıl University، وMetin Altug Karakaya من Kaliptus Medical Organization، وVinodh Swami من Western Governor's University (WGU)
ملاحظات
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن مستخدم محلي من اكتشاف ملاحظات للمستخدم تم حذفها
الوصف: وُجدت مشكلة تعارض في التعامل مع لقطات التطبيقات. تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة لعمليات حذف الملاحظات.
CVE-2018-4352: Utku Altinkaynak
Safari
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يستطيع مستخدم محلي التعرّف على المواقع التي زارها مستخدم
الوصف: وُجدت مشكلة تعارض في التعامل مع لقطات التطبيقات. وقد تمت معالجة هذه المشكلة عبر الفحص المحسّن للقطات التطبيقات.
CVE-2018-4313: 11 من الباحثين غير معلومي الهوية، وDavid Scott وEnes Mert Ulu من Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye، وMehmet Ferit Daştan من Van Yüzüncü Yıl University، وMetin Altug Karakaya من Kaliptus Medical Organization، وVinodh Swami من Western Governor's University (WGU)
Safari
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد لا يتمكّن مستخدم من حذف عناصر سجل التصفح
الوصف: قد لا يؤدي مسح عنصر سجل إلى مسح عدد الزيارات بسلاسل إعادة التوجيه. تمت معالجة المشكلة من خلال حذف بيانات محسّنة.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Safari
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكّن موقع ويب متطفّل من التصفية المسبقة للبيانات المعبأة تلقائيًا في Safari
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2018-4307: Rafay Baloch من Pakistan Telecommunications Authority
SafariViewController
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان
الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.
CVE-2018-4362: Jun Kokatsu (@shhnjk)
الأمان
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن مستخدم محلي من التسبب في رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2018-4395: Patrick Wardle من Digita Security
الأمان
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن المخترق من استغلال نقاط الضعف في خوارزمية تشفير الرسوم RC4
الوصف: تمت معالجة هذه المشكلة عن طريق إزالة RC4.
CVE-2016-1777: Pepi Zawodsky
شريط الحالة
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن شخص لديه إمكانية الوصول الفعلي إلى جهاز iOS من تحديد آخر تطبيق تم استخدامه من شاشة القفل
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2018-4325: Brian Adeloye
إطار عمل الأعراض
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2018-4203: Bruno Keith (@bkth_) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
نص
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى رفض الخدمة
الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.
CVE-2018-4304: jianan.huang (@Sevck)
WebKit
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن موقع ويب ضار من تنفيذ برامج نصية في سياق موقع ويب آخر
الوصف: توجد مشكلة في البرمجة النصية على مستوى الموقع في Safari. تمت معالجة هذه المشكلة عبر التحقق المحسّن من صحة عنوان URL.
CVE-2018-4309: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
WebKit
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: يؤدي التفاعل غير المتوقع إلى حدوث عطل في ASSERT
الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2018-4361: وُجدت بواسطة OSS-Fuzz
CVE-2018-4474: وُجدت بواسطة OSS-Fuzz
WebKit
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: SecurityErrors عبر مصادر مختلفة تتضمن مصدر الإطار الذي يتم الوصول إليه
الوصف: تمت معالجة المشكلة من خلال إزالة معلومات المصدر.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.
CVE-2018-4299: Samuel Groβ (saelo) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2018-4323: Ivan Fratric من Google Project Zero
CVE-2018-4328: Ivan Fratric من Google Project Zero
CVE-2018-4358: فريق @phoenhex team (@bkth_ @5aelo @_niklasb) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
WebKit
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد يؤدي موقع ويب ضار إلى حدوث سلوك غير متوقع عبر مصادر مختلفة
الوصف: وُجدت مشكلة عبر مصادر مختلفة في عناصر iframe. وقد تمت معالجة هذه المشكلة من خلال التتبع المحسّن لمصادر الأمان.
CVE-2018-4319: John Pettitt من Google
WebKit
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2018-4316: crixer، Hanming Zhang (@4shitak4) من فريق Qihoo 360 Vulcan Team
WebKit
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: يؤدي التفاعل غير المتوقع إلى حدوث عطل في ASSERT
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2018-4191: وُجدت بواسطة OSS-Fuzz
WebKit
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: ربما يقوم موقع ويب ضار بالتصفية المسبقة لبيانات صورة عبر مصادر مختلفة
الوصف: توجد مشكلة في البرمجة النصية على مستوى الموقع في Safari. تمت معالجة هذه المشكلة عبر التحقق المحسّن من صحة عنوان URL.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
WebKit
متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2018-4315: Ivan Fratric من Google Project Zero
CVE-2018-4197: Ivan Fratric من Google Project Zero
CVE-2018-4312: Ivan Fratric من Google Project Zero
CVE-2018-4306: Ivan Fratric من Google Project Zero
CVE-2018-4318: Ivan Fratric من Google Project Zero
CVE-2018-4317: Ivan Fratric من Google Project Zero
CVE-2018-4314: Ivan Fratric من Google Project Zero
تقدير آخر
APFS
يسعدنا أن نتوجّه بخالص الشكر إلى Umang Raghuvanshi على تقديم المساعدة لنا.
الأصول
يسعدنا أن نتقدم بخالص الشكر إلى Brandon Azad على مساعدته لنا.
configd
يسعدنا أن نتوجّه بخالص الشكر إلى Sabri Haddouche (@pwnsdx) من Wire Swiss GmbH على تقديم المساعدة لنا.
Core Data
يسعدنا أن نتقدم بخالص الشكر إلى Andreas Kurtz (@aykay) من NESO Security Labs GmbH على مساعدته لنا.
CoreSymbolication
يسعدنا أن نتقدم بخالص الشكر إلى Brandon Azad على مساعدته لنا.
Exchange ActiveSync
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية، Jesse Thompson من جامعة University of Wisconsin-Madison على تقديم المساعدة لنا.
مساعد إرسال الملاحظات
يسعدنا أن نتوجّه بخالص الشكر إلى Marco Grassi (@marcograss) من KeenLab (@keen_lab) Tencent بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتقدم بخالص الشكر إلى Brandon Azad على مساعدته لنا.
البريد
يسعدنا أن نتوجّه بخالص الشكر إلى Alessandro Avagliano من Rocket Internet SE، وGunnar Diepenbruck وZbyszek Żółkiewski على تقديم المساعدة لنا.
MediaRemote
يسعدنا أن نتقدم بخالص الشكر إلى Brandon Azad على مساعدته لنا.
معاينة سريعة
يسعدنا أن نتوجّه بخالص الشكر إلى lokihardt من Google Project Zero على مساعدته لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Marcel Manz من SIMM-Comm GmbH وVlad Galbin على تقديم المساعدة لنا.
Sandbox Profiles
يسعدنا أن نتوجّه بخالص الشكر إلى Tencent Keen Security Lab بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.
الأمان
يسعدنا أن نتوجّه بخالص الشكر إلى Christoph Sinai وDaniel Dudek (@dannysapples) من The Irish Times وFilip Klubička (@lemoncloak) من ADAPT Centre وDublin Institute of Technology وHoratiu Graur من SoftVision وIstvan Csanady من Shapr3D وOmar Barkawi من ITG Software, Inc. وPhil Caleno وWilson Ding وباحث غير معلوم الهوية على تقديم المساعدة لنا.
SQLite
يسعدنا أن نتقدم بخالص الشكر إلى Andreas Kurtz (@aykay) من NESO Security Labs GmbH على مساعدته لنا.
شريط الحالة
يسعدنا أن نتوجّه بخالص الشكر إلى Ju Zhu من Meituan وMoony Li وLilang Wu من Trend Micro على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Cary Hartline، وHanming Zhang من فريق 360 Vulcan، و Tencent Keen Security Lab بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وZach Malone من CA Technologies على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.