Om sikkerhedsindholdet i iOS 14.0 og iPadOS 14.0
I dette dokument beskrives sikkerhedsindholdet i iOS 14.0 og iPadOS 14.0.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
iOS 14.0 og iPadOS 14.0
AppleAVD
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Et program kan medføre pludselig programlukning eller skrivning af kernehukommelse
Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.
CVE-2020-9958: Mohamed Ghannam (@_simo36)
Assets
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: En hacker kan muligvis misbruge et tillidsforhold til at downloade skadeligt indhold
Beskrivelse: Et tillidsproblem blev løst ved at fjerne en ældre API.
CVE-2020-9979: CodeColorist fra Ant Group LightYear Security Lab
Audio
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Et skadeligt program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2020-9943: JunDong Xie fra Ant Group Light-Year Security Lab
Audio
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2020-9944: JunDong Xie fra Ant Group Light-Year Security Lab
CoreAudio
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Behandling af et skadeligt lydarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2020-9960: JunDong Xie og Xingwei Lin fra Ant Security Light-Year Lab
CoreAudio
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Afspilning af et skadeligt lydarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.
CVE-2020-9954: Francis, der arbejder med Trend Micros Zero Day Initiative, JunDong Xie fra Ant Group Light-Year Security Lab
CoreCapture
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2020-9949: Proteas
CoreText
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Behandling af et skadeligt tekstarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2020-9999: Apple
Diskbilleder
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Et skadeligt program kan muligvis læse beskyttet hukommelse
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2020-29629: en anonym programmør
FontParser
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Behandling af et skadeligt skriftarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2020-9956: Mickey Jin og Junzhi Lu fra Trend Micros Mobile Security Research Team, der arbejder med Trend Micros Zero Day Initiative
FontParser
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode
Beskrivelse: Et bufferoverløbsproblem er løst med forbedret godkendelse af størrelse.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Behandling af et skadeligt skriftarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Der opstod et problem med beskadiget hukommelse ved behandling af skriftarkiver. Problemet er løst ved forbedret inputvalidering.
CVE-2020-27931: Apple
FontParser
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Behandling af en skadelig skrift kan medføre afsløring af proceshukommelse
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2020-29639: Mickey Jin og Qi Sun fra Trend Micro
HomeKit
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: En hacker i en privilegeret netværksposition kan muligvis uventet ændre programstatus
Beskrivelse: Problemet er løst ved forbedret overførsel af indstillinger.
CVE-2020-9978: Luyi Xing, Dongfang Zhao og Xiaofeng Wang fra Indiana University Bloomington, Yan Jia fra Xidian University og University of Chinese Academy of Sciences og Bin Yuan fra HuaZhong University of Science and Technology
Icons
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Et skadeligt program kan muligvis identificere, hvilke andre programmer en bruger har installeret
Beskrivelse: Problemet er løst ved forbedret håndtering af symbolbuffere.
CVE-2020-9773: Chilik Tamir fra Zimperium zLabs
IDE Device Support
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: En hacker med en privilegeret netværksposition kan muligvis forårsage kørsel af vilkårlig kode på en parret enhed under en fejlfindingssession over netværket
Beskrivelse: Problemet er løst ved at kryptere kommunikation over netværket til enheder, der kører iOS 14, iPadOS 14, tvOS 14 og watchOS 7.
CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen fra Zimperium zLabs
ImageIO
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Behandling af et skadeligt tiff-arkiv kan føre til et DoS-angreb eller muligvis afsløre hukommelsesindhold
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2020-36521: Xingwei Lin fra Ant-Financial Light-Year Security Lab
ImageIO
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode
Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.
CVE-2020-9955: Mickey Jin fra Trend Micro, Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2020-9961: Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Åbning af et skadeligt PDF-arkiv kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode
Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.
CVE-2020-9876: Mickey Jin fra Trend Micro
IOSurfaceAccelerator
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: En lokal bruger kan læse kernehukommelsen
Beskrivelse: Et problem med hukommelsesinitialisering er løst via forbedret hukommelseshåndtering.
CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)
Kernel
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: En hacker kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret godkendelse af input.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2020-9975: Tielei Wang fra Pangu Lab
Kernel
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: En hacker i en privilegeret netværksposition kan muligvis indsætte i aktive forbindelser i en VPN-tunnel
Beskrivelse: Et routingproblem er løst via forbedrede begrænsninger.
CVE-2019-14899: William J. Tolley, Beau Kujath og Jedidiah R. Crandall
Tastatur
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Et skadeligt program kan lække følsomme brugeroplysninger
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2020-9976: Rias A. Sherzad fra JAIDE GmbH i Hamborg, Tyskland
libxml2
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Behandling af et skadeligt arkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2020-9981: fundet af OSS-Fuzz
libxpc
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder
Beskrivelse: Et logikproblem er løst via forbedret godkendelse.
CVE-2020-9971: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: En hacker kan muligvis uventet ændre programstatus
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2020-9941: Fabian Ising fra FH Münster University of Applied Sciences og Damian Poddebniak fra FH Münster University of Applied Sciences
Beskeder
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: En lokal bruger kan muligvis finde en brugers slettede beskeder
Beskrivelse: Problemet blev løst ved forbedret sletning.
CVE-2020-9988: William Breuer fra Holland
CVE-2020-9989: von Brunn Media
Model I/O
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Behandlingen af et skadeligt USD-arkiv kan muligvis medføre uventet programlukning eller kørsel af vilkårlig kode
Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.
CVE-2020-13520: Aleksandar Nikolic fra Cisco Talos
Model I/O
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Behandlingen af et skadeligt USD-arkiv kan muligvis medføre uventet programlukning eller kørsel af vilkårlig kode
Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.
CVE-2020-6147: Aleksandar Nikolic fra Cisco Talos
CVE-2020-9972: Aleksandar Nikolic fra Cisco Talos
Model I/O
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Behandlingen af et skadeligt USD-arkiv kan muligvis medføre uventet programlukning eller kørsel af vilkårlig kode
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2020-9973: Aleksandar Nikolic fra Cisco Talos
NetworkExtension
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder
Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2020-9996: Zhiwei Yuan fra Trend Micros iCore Team, Junzhi Lu og Mickey Jin fra Trend Micro
Telefon
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Skærmlåsen aktiveres muligvis ikke efter det angivne tidsrum
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2020-9946: Daniel Larsson fra iolight AB
Vis
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: En skadelig app kan muligvis tjekke, om der findes arkiver på computeren
Beskrivelse: Problemet er løst ved forbedret håndtering af symbolbuffere.
CVE-2020-9963: Csaba Fitzl (@theevilbit) fra Offensive Security
Safari
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Et skadeligt program kan muligvis se brugerens åbne faner i Safari
Beskrivelse: Der var et godkendelsesproblem med bekræftelsen af rettigheder. Problemet er løst ved forbedret godkendelse af procesrettigheder.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen
Beskrivelse: Problemet er løst ved forbedret håndtering af brugergrænsefladen.
CVE-2020-9993: Masato Sugiyama (@smasato) fra University of Tsukuba, Piotr Duszynski
Sandbox
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: En lokal bruger kan muligvis få adgang til følsomme brugeroplysninger
Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.
CVE-2020-9969: Wojciech Reguła fra SecuRing (wojciechregula.blog)
Sandbox
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Et skadeligt program kan muligvis få adgang til begrænsede arkiver
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2020-9968: Adam Chester (@_xpn_) fra TrustedSec
Siri
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: En person med fysisk adgang til en iOS-enhed kan muligvis se notifikationsindhold fra en låst skærm
Beskrivelse: Et problem med låst skærm gjorde det muligt at få adgang til meddelelser på en låst enhed. Problemet er løst ved hjælp af forbedret statusadministration.
CVE-2020-9959: En anonym programmør, en anonym programmør, en anonym programmør, en anonym programmør, en anonym programmør, en anonym programmør, Andrew Goldberg fra The University of Texas i Austin, McCombs School of Business, Meli̇h Kerem Güneş fra Li̇v College, Sinan Gulguler
SQLite
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: En ekstern hacker kan muligvis fremkalde et Denial of Service-angreb
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: En ekstern hacker kan lække hukommelse
Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedret statusadministration.
CVE-2020-9849
SQLite
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Flere problemer i SQLite
Beskrivelse: Flere problemer blev løst ved at opdatere SQLite til version 3.32.3.
CVE-2020-15358
SQLite
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: En skadelig SQL-forespørgsel kan føre til beskadigelse af data
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2020-13631
SQLite
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Et fjernangreb kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2020-13630
WebKit
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2020-9947: cc, der arbejder med Trend Micros Zero Day Initiative
CVE-2020-9950: cc, der arbejder med Trend Micros Zero Day Initiative
CVE-2020-9951: Marcin "Icewall" Noga fra Cisco Talos
WebKit
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kodekørsel
Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.
CVE-2020-9983: zhunki
WebKit
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til scriptingangreb på tværs af websteder
Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Fås til: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere samt iPod touch (7. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2020-10013: Yu Wang fra Didi Research America
Yderligere anerkendelser
802.1X
Vi vil gerne takke Kenana Dalle fra Hamad bin Khalifa University og Ryan Riley fra Carnegie Mellon University i Qatar for hjælpen.
App Store
Vi vil gerne takke Giyas Umarov fra Holmdel High School for hjælpen.
Audio
Vi vil gerne takke JunDong Xie og Xingwei Lin fra Ant-Financial Light-Year Security Lab for hjælpen.
Bluetooth
Vi vil gerne takke Andy Davis fra NCC Group og Dennis Heinze (@ttdennis) fra TU Darmstadt, Secure Mobile Networking Lab for hjælpen.
CallKit
Vi vil gerne takke Federico Zanetello for hjælpen.
CarPlay
Vi vil gerne takke en anonym programmør for hjælpen.
Clang
Vi vil gerne takke Brandon Azad fra Google Project Zero for hjælpen.
Kernelokalitet
Vi vil gerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjælpen.
Crash Reporter
Vi vil gerne takke Artur Byszko fra AFINE for hjælpen.
debugserver
Vi vil gerne takke Linus Henze (pinauten.de) for hjælpen.
FaceTime
Vi vil gerne takke Federico Zanetello for hjælpen.
iAP
Vi vil gerne takke Andy Davis fra NCC Group for hjælpen.
iBoot
Vi vil gerne takke Brandon Azad fra Google Project Zero for hjælpen.
Kernel
Vi vil gerne takke Brandon Azad fra Google Project Zero, Stephen Röttger fra Google for hjælpen.
libarchive
Vi vil gerne takke Dzmitry Plotnikau og en anonym programmør for hjælpen.
libxml2
Vi vil gerne takke en anonym programmør for hjælpen.
lldb
Vi vil gerne takke Linus Henze (pinauten.de) for hjælpen.
Lokalitets-framework
Vi vil gerne takke Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) for hjælpen.
Vi vil gerne takke en anonym programmør for hjælpen.
Udkast til e-mails
Vi vil gerne takke Jon Bottarini fra HackerOne for hjælpen.
Kort
Vi vil gerne takke Matthew Dolan fra Amazon Alexa for hjælpen.
NetworkExtension
Vi vil gerne takke Thijs Alkemade fra Computest og ‘Qubo Song’ fra ‘Symantec, en filial af Broadcom’ for hjælpen.
Phone Keypad
Vi vil gerne takke Hasan Fahrettin Kaya fra Akdeniz University Faculty of Tourism, en anonym programmør for hjælpen.
Safari
Vi vil gerne takke Andreas Gutmann (@KryptoAndI) fra OneSpan's Innovation Centre (onespan.com) og University College London, Steven J. Murdoch (@SJMurdoch) fra OneSpan's Innovation Centre (onespan.com) og University College London, Jack Cable fra Lightning Security, Ryan Pickren (ryanpickren.com), Yair Amit for hjælpen.
Læser i Safari
Vi vil gerne takke Zhiyang Zeng (@Wester) fra OPPO ZIWU Security Lab for hjælpen.
Security
Vi vil gerne takke Christian Starkjohann fra Objective Development Software GmbH for hjælpen.
Statuslinje
Vi vil gerne takke Abdul M. Majumder, Abdullah Fasihallah fra Taif University, Adwait Vikas Bhide, Frederik Schmid, Nikita og en anonym programmør for hjælpen.
Telefoni
Vi vil gerne takke Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit), en anonym programmør for hjælpen.
UIKit
Vi vil gerne takke Borja Marcos fra Sarenet, Simon de Vegt og Talal Haj Bakry (@hajbakri) og Tommy Mysk (@tommymysk) fra Mysk Inc for hjælpen.
Webapp
Vi vil gerne takke Augusto Alvarez fra Outcourse Limited for hjælpen.
Webapp
Vi vil gerne takke Augusto Alvarez fra Outcourse Limited for hjælpen.
WebKit
Vi gerne takke Pawel Wylecial fra REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) fra OPPO ZIWU Security Lab og Maximilian Blochberger fra Security in Distributed Systems Group of University of Hamburg for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.