Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
iOS 14.6 og iPadOS 14.6
Udgivet 24. maj 2021
Audio
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af et skadeligt lydarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2021-30707: hjy79425575, der arbejder med Trend Micros Zero Day Initiative
Audio
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Parsing af et skadeligt lydarkiv kan medføre afsløring af brugeroplysninger
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2021-30685: Mickey Jin (@patch1t) fra Trend Micro
AVEVideoEncoder
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Et program kan medføre pludselig programlukning eller skrivning af kernehukommelse
Beskrivelse: En konkurrencetilstand er løst med forbedret tilstandshåndtering.
CVE-2021-30714: @08Tc3wBB fra ZecOps og George Nosenko
CommCenter
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: En enhed accepterer muligvis ugyldige aktiveringsresultater
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2021-30729: CHRISTIAN MINA
Core Services
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Et skadeligt program kan muligvis opnå rodrettigheder
Beskrivelse: Der var et godkendelsesproblem i håndteringen af symbolske links. Problemet er løst ved forbedret godkendelse af symbolske links.
CVE-2021-30681: Zhongcheng Li (CK01)
CoreAudio
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af et skadeligt lydarkiv kan medføre afsløring af beskyttet hukommelse
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2021-30686: Mickey Jin fra Trend Micro
CoreText
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering
Beskrivelse: Behandling af en skadelig skrift kan medføre afsløring af proceshukommelse.
CVE-2021-30733: Sunglin fra Knownsec 404
CVE-2021-30753: Xingwei Lin fra Ant Security Light-Year Lab
Post tilføjet 21. juli 2021
Crash Reporter
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Et skadeligt program kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2021-30727: Cees Elzinga
CVMS
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: En lokal hacker kan opnå hævede rettigheder
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2021-30724: Mickey Jin (@patch1t) fra Trend Micro
FontParser
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af et skadeligt skriftarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et out-of-bounds-skriveproblem, som er løst ved forbedret inputvalidering.
CVE-2021-30771: Mickey Jin (@patch1t) fra Trend Micro, CFF fra Topsec Alpha Team
Post tilføjet 19. januar 2022
Heimdal
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: En lokal bruger kan forårsage, at der lækkes følsomme brugeroplysninger
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Et skadeligt program kan forårsage Denial of Service-angreb eller muligvis afsløre hukommelsesindhold
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
ImageIO
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af et skadeligt billede kan medføre afsløring af brugeroplysninger
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2021-30687: Hou JingYi (@hjy79425575) fra Qihoo 360
ImageIO
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af et skadeligt billede kan medføre afsløring af brugeroplysninger
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2021-30700: Ye Zhang(@co0py_Cat) fra Baidu Security
ImageIO
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2021-30701: Mickey Jin (@patch1t) fra Trend Micro og Ye Zhang fra Baidu Security
ImageIO
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af et skadeligt ASTC-arkiv kan medføre afsløring af hukommelsesindhold
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2021-30705: Ye Zhang fra Baidu Security
ImageIO
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Problemet er løst ved forbedret kontrol
Beskrivelse: Behandling af et skadeligt billede kan medføre afsløring af brugeroplysninger.
CVE-2021-30706: Anonym, der arbejder med Trend Micros Zero Day Initiative, Jzhu, der arbejder med Trend Micros Zero Day Initiative
Post tilføjet 21. juli 2021
Kernel
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et logikproblem er løst via forbedret godkendelse.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Et skadeligt program kan muligvis afsløre beskyttet hukommelse
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2021-30674: Siddharth Aeri (@b1n4r1b01)
Kernel
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2021-30704: En anonym programmør
Kernel
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af en skadelig besked kan medføre et DoS-angreb
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2021-30715: National Cyber Security Centre (NCSC) i Storbritannien
Kernel
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et bufferoverløbsproblem er løst med forbedret godkendelse af størrelse.
CVE-2021-30736: Ian Beer fra Google Project Zero
Kernel
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Et double free-problem er løst med forbedret hukommelseshåndtering
Beskrivelse: Et program kan muligvis køre vilkårlig kode med kernerettigheder.
CVE-2021-30703: En anonym programmør
Post tilføjet 21. juli 2021
LaunchServices
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Et skadeligt program kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet blev løst ved forbedret rensning af miljøet.
CVE-2021-30677: Ron Waisberg (@epsilan)
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af en skadelig e-mail kan medføre pludselig hukommelsesændring eller programlukning
Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2021-30741: SYMaster fra ZecOps Mobile EDR Team
MediaRemote
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Et fortrolighedsproblem i Afspiller nu blev løst ved hjælp af forbedrede tilladelser
Beskrivelse: En lokal hacker kan muligvis se oplysninger om Afspiller nu fra låseskærmen.
CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)
Post tilføjet 21. juli 2021
Model I/O
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af et skadeligt USD-arkiv kan medføre afsløring af hukommelsesindhold
Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedret statusadministration.
CVE-2021-30723: Mickey Jin (@patch1t) fra Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) fra Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) fra Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) fra Trend Micro
Model I/O
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandlingen af et skadeligt USD-arkiv kan muligvis medføre uventet programlukning eller kørsel af vilkårlig kode
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2021-30725: Mickey Jin (@patch1t) fra Trend Micro
Model I/O
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af et skadeligt USD-arkiv kan medføre afsløring af hukommelsesindhold
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2021-30746: Mickey Jin (@patch1t) fra Trend Micro
Model I/O
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode
Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret logik.
CVE-2021-30693: Mickey Jin (@patch1t) og Junzhi Lu (@pwn0rz) fra Trend Micro
Model I/O
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af et skadeligt USD-arkiv kan medføre afsløring af hukommelsesindhold
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2021-30695: Mickey Jin (@patch1t) og Junzhi Lu (@pwn0rz) fra Trend Micro
Model I/O
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandlingen af et skadeligt USD-arkiv kan muligvis medføre uventet programlukning eller kørsel af vilkårlig kode
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2021-30708: Mickey Jin (@patch1t) og Junzhi Lu (@pwn0rz) fra Trend Micro
Model I/O
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af et skadeligt USD-arkiv kan medføre afsløring af hukommelsesindhold
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2021-30709: Mickey Jin (@patch1t) fra Trend Micro
Networking
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Besøg på en skadelig hjemmeside kan resultere i DoS
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2021-1821: Georgi Valkov (httpstorm.com)
Post tilføjet 19. januar 2022
Noter
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: En bruger kan muligvis se begrænset indhold på låseskærmen
Beskrivelse: Et problem med vindueshåndtering blev løst gennem forbedret statusadministration.
CVE-2021-30699: videosdebarraquito
Safari
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: En bruger kan muligvis ikke slette browserhistorien helt
Beskrivelse: Problemet er løst med forbedret tilladelseslogik.
CVE-2021-30999: en anonym programmør
Post tilføjet 25. maj 2022
Security
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af et skadeligt certifikatarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Et problem med beskadiget hukommelse i ASN.1-dekoderen er løst ved at fjerne den sårbare kode.
CVE-2021-30737: xerub
WebKit
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder
Beskrivelse: Et problem med iframe-elementer fra forskellige kilder blev løst med forbedret sporing af sikkerhedsoprindelser.
CVE-2021-30744: Dan Hite fra jsontop
WebKit
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2021-21779: Marcin Towalski fra Cisco Talos
WebKit
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Et skadeligt program kan lække følsomme brugeroplysninger
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2021-30682: Prakash (@1lastBr3ath)
Post opdateret 21. juli 2021
WebKit
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2021-30689: En anonym programmør
WebKit
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2021-30749: En anonym programmør og mipu94 fra SEFCOM lab, ASU., der arbejder med Trend Micros Zero Day Initiative
CVE-2021-30734: Jack Dates fra RET2 Systems, Inc. (@ret2systems), der arbejder med Trend Micros Zero Day Initiative
WebKit
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: Et skadeligt websted kan muligvis have adgang til fortrolige porte på vilkårlige servere
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2021-30720: David Schütz (@xdavidhu)
WebRTC
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: En ekstern hacker kan muligvis fremkalde et Denial of Service-angreb
Beskrivelse: En reference til en null-pointer er rettet gennem forbedret inputvalidering.
CVE-2021-23841: Tavis Ormandy fra Google
CVE-2021-30698: Tavis Ormandy fra Google
Wi-Fi
Fås til: iPhone 6s og nyere modeller, iPad Pro (alle modeller), iPad Air 2 og nyere modeller, iPad 5. generation og nyere modeller, iPad mini 4 og nyere modeller og iPod touch (7. generation)
Effekt: En hacker inden for Wi-Fi-rækkevidde kan muligvis tvinge en klient til at bruge en mindre sikker godkendelsesmekanisme
Beskrivelse: Et logikproblem er løst via forbedret godkendelse.
CVE-2021-30667: Raul Siles fra DinoSec (@dinosec)
Yderligere anerkendelser
AVEVideoEncoder
Vi vil gerne takke @08Tc3wBB for hjælpen.
CommCenter
Vi vil gerne takke CHRISTIAN MINA og Stefan Sterz (@0x7374) fra Secure Mobile Networking Lab på TU Darmstadt og Industrial Software på TU Wien for deres hjælp.
CoreCapture
Vi vil gerne takke Zuozhi Fan (@pattern_F_) fra Ant-financial TianQiong Security Lab for hjælpen.
ImageIO
Vi vil gerne takke Jzhu, der arbejder med Trend Micros Zero Day Initiative, og en anonym programmør for hjælpen.
Kernel
Vi vil gerne takke Saar Amar (@AmarSaar) for hjælpen.
Udkast til e-mails
Vi vil gerne takke Lauritz Holtmann (@_lauritz_) for hjælpen.
NetworkExtension
Vi vil gerne takke Matthias Ortmann fra Secure Mobile Networking Lab for hjælpen.
WebKit
Vi vil gerne takke Chris Salls (@salls) fra Makai Security for hjælpen.