Om sikkerhedsindholdet i iOS 14.6 og iPadOS 14.6

I dette dokument beskrives sikkerhedsindholdet i iOS 14.6 og iPadOS 14.6.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

iOS 14.6 og iPadOS 14.6

Udgivet 24. maj 2021

Audio

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af et skadeligt lydarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30707: hjy79425575, der arbejder med Trend Micros Zero Day Initiative

Audio

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Parsing af et skadeligt lydarkiv kan medføre afsløring af brugeroplysninger

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30685: Mickey Jin (@patch1t) fra Trend Micro

AVEVideoEncoder

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Et program kan medføre pludselig programlukning eller skrivning af kernehukommelse

Beskrivelse: En konkurrencetilstand er løst med forbedret tilstandshåndtering.

CVE-2021-30714: @08Tc3wBB fra ZecOps og George Nosenko

CommCenter

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: En enhed accepterer muligvis ugyldige aktiveringsresultater

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2021-30729: CHRISTIAN MINA

Core Services

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Et skadeligt program kan muligvis opnå rodrettigheder

Beskrivelse: Der var et godkendelsesproblem i håndteringen af symbolske links. Problemet er løst ved forbedret godkendelse af symbolske links.

CVE-2021-30681: Zhongcheng Li (CK01)

CoreAudio

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af et skadeligt lydarkiv kan medføre afsløring af beskyttet hukommelse

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2021-30686: Mickey Jin fra Trend Micro

CoreText

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering

Beskrivelse: Behandling af en skadelig skrift kan medføre afsløring af proceshukommelse.

CVE-2021-30733: Sunglin fra Knownsec 404

CVE-2021-30753: Xingwei Lin fra Ant Security Light-Year Lab

Post tilføjet 21. juli 2021

Crash Reporter

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Et skadeligt program kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2021-30727: Cees Elzinga

CVMS

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: En lokal hacker kan opnå hævede rettigheder

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30724: Mickey Jin (@patch1t) fra Trend Micro

FontParser

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af et skadeligt skriftarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-skriveproblem, som er løst ved forbedret inputvalidering.

CVE-2021-30771: Mickey Jin (@patch1t) fra Trend Micro, CFF fra Topsec Alpha Team

Post tilføjet 19. januar 2022

Heimdal

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: En lokal bruger kan forårsage, at der lækkes følsomme brugeroplysninger

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Et skadeligt program kan forårsage Denial of Service-angreb eller muligvis afsløre hukommelsesindhold

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

ImageIO

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af et skadeligt billede kan medføre afsløring af brugeroplysninger

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2021-30687: Hou JingYi (@hjy79425575) fra Qihoo 360

ImageIO

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af et skadeligt billede kan medføre afsløring af brugeroplysninger

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30700: Ye Zhang(@co0py_Cat) fra Baidu Security

ImageIO

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30701: Mickey Jin (@patch1t) fra Trend Micro og Ye Zhang fra Baidu Security

ImageIO

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af et skadeligt ASTC-arkiv kan medføre afsløring af hukommelsesindhold

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30705: Ye Zhang fra Baidu Security

ImageIO

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Problemet er løst ved forbedret kontrol

Beskrivelse: Behandling af et skadeligt billede kan medføre afsløring af brugeroplysninger.

CVE-2021-30706: Anonym, der arbejder med Trend Micros Zero Day Initiative, Jzhu, der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 21. juli 2021

Kernel

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2021-30740: Linus Henze (pinauten.de)

Kernel

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Et skadeligt program kan muligvis afsløre beskyttet hukommelse

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30674: Siddharth Aeri (@b1n4r1b01)

Kernel

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2021-30704: En anonym programmør

Kernel

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af en skadelig besked kan medføre et DoS-angreb

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2021-30715: National Cyber Security Centre (NCSC) i Storbritannien

Kernel

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et bufferoverløbsproblem er løst med forbedret godkendelse af størrelse.

CVE-2021-30736: Ian Beer fra Google Project Zero

Kernel

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Et double free-problem er løst med forbedret hukommelseshåndtering

Beskrivelse: Et program kan muligvis køre vilkårlig kode med kernerettigheder.

CVE-2021-30703: En anonym programmør

Post tilføjet 21. juli 2021

LaunchServices

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Et skadeligt program kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet blev løst ved forbedret rensning af miljøet.

CVE-2021-30677: Ron Waisberg (@epsilan)

Mail

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af en skadelig e-mail kan medføre pludselig hukommelsesændring eller programlukning

Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2021-30741: SYMaster fra ZecOps Mobile EDR Team

MediaRemote

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Et fortrolighedsproblem i Afspiller nu blev løst ved hjælp af forbedrede tilladelser

Beskrivelse: En lokal hacker kan muligvis se oplysninger om Afspiller nu fra låseskærmen.

CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)

Post tilføjet 21. juli 2021

Model I/O

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af et skadeligt USD-arkiv kan medføre afsløring af hukommelsesindhold

Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedret statusadministration.

CVE-2021-30723: Mickey Jin (@patch1t) fra Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) fra Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) fra Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) fra Trend Micro

Model I/O

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandlingen af et skadeligt USD-arkiv kan muligvis medføre uventet programlukning eller kørsel af vilkårlig kode

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2021-30725: Mickey Jin (@patch1t) fra Trend Micro

Model I/O

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af et skadeligt USD-arkiv kan medføre afsløring af hukommelsesindhold

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2021-30746: Mickey Jin (@patch1t) fra Trend Micro

Model I/O

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode

Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret logik.

CVE-2021-30693: Mickey Jin (@patch1t) og Junzhi Lu (@pwn0rz) fra Trend Micro

Model I/O

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af et skadeligt USD-arkiv kan medføre afsløring af hukommelsesindhold

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2021-30695: Mickey Jin (@patch1t) og Junzhi Lu (@pwn0rz) fra Trend Micro

Model I/O

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandlingen af et skadeligt USD-arkiv kan muligvis medføre uventet programlukning eller kørsel af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2021-30708: Mickey Jin (@patch1t) og Junzhi Lu (@pwn0rz) fra Trend Micro

Model I/O

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af et skadeligt USD-arkiv kan medføre afsløring af hukommelsesindhold

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30709: Mickey Jin (@patch1t) fra Trend Micro

Networking

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Besøg på en skadelig hjemmeside kan resultere i DoS

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2021-1821: Georgi Valkov (httpstorm.com)

Post tilføjet 19. januar 2022

Noter

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: En bruger kan muligvis se begrænset indhold på låseskærmen

Beskrivelse: Et problem med vindueshåndtering blev løst gennem forbedret statusadministration.

CVE-2021-30699: videosdebarraquito

Safari

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: En bruger kan muligvis ikke slette browserhistorien helt

Beskrivelse: Problemet er løst med forbedret tilladelseslogik.

CVE-2021-30999: en anonym programmør

Post tilføjet 25. maj 2022

Security

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af et skadeligt certifikatarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse i ASN.1-dekoderen er løst ved at fjerne den sårbare kode.

CVE-2021-30737: xerub

WebKit

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder

Beskrivelse: Et problem med iframe-elementer fra forskellige kilder blev løst med forbedret sporing af sikkerhedsoprindelser.

CVE-2021-30744: Dan Hite fra jsontop

WebKit

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2021-21779: Marcin Towalski fra Cisco Talos

WebKit

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Et skadeligt program kan lække følsomme brugeroplysninger

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2021-30682: Prakash (@1lastBr3ath)

Post opdateret 21. juli 2021

WebKit

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2021-30689: En anonym programmør

WebKit

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2021-30749: En anonym programmør og mipu94 fra SEFCOM lab, ASU., der arbejder med Trend Micros Zero Day Initiative

CVE-2021-30734: Jack Dates fra RET2 Systems, Inc. (@ret2systems), der arbejder med Trend Micros Zero Day Initiative

WebKit

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: Et skadeligt websted kan muligvis have adgang til fortrolige porte på vilkårlige servere

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2021-30720: David Schütz (@xdavidhu)

WebRTC

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: En ekstern hacker kan muligvis fremkalde et Denial of Service-angreb

Beskrivelse: En reference til en null-pointer er rettet gennem forbedret inputvalidering.

CVE-2021-23841: Tavis Ormandy fra Google

CVE-2021-30698: Tavis Ormandy fra Google

Wi-Fi

Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)

Effekt: En hacker inden for Wi-Fi-rækkevidde kan muligvis tvinge en klient til at bruge en mindre sikker godkendelsesmekanisme

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2021-30667: Raul Siles fra DinoSec (@dinosec)

Yderligere anerkendelser

AVEVideoEncoder

Vi vil gerne takke @08Tc3wBB for hjælpen.

CommCenter

Vi vil gerne takke CHRISTIAN MINA og Stefan Sterz (@0x7374) fra Secure Mobile Networking Lab på TU Darmstadt og Industrial Software på TU Wien for deres hjælp.

CoreCapture

Vi vil gerne takke Zuozhi Fan (@pattern_F_) fra Ant-financial TianQiong Security Lab for hjælpen.

ImageIO

Vi vil gerne takke Jzhu, der arbejder med Trend Micros Zero Day Initiative, og en anonym programmør for hjælpen.

Kernel

Vi vil gerne takke Saar Amar (@AmarSaar) for hjælpen.

Udkast til e-mails

Vi vil gerne takke Lauritz Holtmann (@_lauritz_) for hjælpen.

NetworkExtension

Vi vil gerne takke Matthias Ortmann fra Secure Mobile Networking Lab for hjælpen.

WebKit

Vi vil gerne takke Chris Salls (@salls) fra Makai Security for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: