Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
iOS 16.4 og iPadOS 16.4
Udgivet den 27. marts 2023
Accessibility
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til oplysninger om en brugers kontakter
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-23541: Csaba Fitzl (@theevilbit) fra Offensive Security
App Store
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-42830: En anonym programmør
Post tilføjet 31. oktober 2023
Apple Neural Engine
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-23540: Mohamed GHANNAM (@_simo36)
CVE-2023-27959: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.
CVE-2023-27970: Mohamed GHANNAM
Apple Neural Engine
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En bruger kan få adgang til beskyttede dele af arkivsystemet
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet blev løst ved at fjerne den sårbare kode.
CVE-2023-27931: Mickey Jin (@patch1t)
Calendar
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Import af en skadeligt udformet kalenderinvitation kan hente brugeroplysninger
Beskrivelse: Der var flere godkendelsesproblemer, som er løst ved hjælp af forbedret rensning af input.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Camera
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En sandbox-app kan muligvis se, hvilken app der i øjeblikket bruger kameraet
Beskrivelse: Problemet blev løst via yderligere begrænsninger for observerbarhed af apptilstande.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
CarPlay
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En bruger i en privilegeret netværksposition kan muligvis forårsage et denial of service-angreb
Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.
CVE-2023-23494: Itay Iellin fra General Motors Product Cyber Security
ColorSync
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis læse vilkårlige arkiver
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-27955: JeongOhKyea
Core Bluetooth
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af en skadelig Bluetooth-pakke kan medføre afsløring af proceshukommelse
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2023-23528: Jianjun Dai og Guang Gong fra 360 Vulnerability Research Institute
CoreCapture
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-28181: Tingting Yin fra Tsinghua University
Find My
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-28195: Adam M.
CVE-2023-23537: Adam M.
Post opdateret 21. december 2023
FontParser
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af et skriftarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.
CVE-2023-32366: Ye Zhang (@VAR10CK) fra Baidu Security
Post tilføjet 31. oktober 2023
FontParser
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af et skadeligt billede kan medføre afsløring af proceshukommelse
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-27956: Ye Zhang (@VAR10CK) fra Baidu Security
Post opdateret 31. oktober 2023
Foundation
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Parsing af en skadelig plist-fil kan medføre pludselig app-lukning eller kørsel af vilkårlig kode
Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.
CVE-2023-27937: En anonym programmør
iCloud
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En fil fra en delt af mig-mappe i iCloud kan muligvis omgå Gatekeeper
Beskrivelse: Dette blev løst med yderligere kontrol af Gatekeeper på arkiver, der blev downloadet fra en delt af mig-mappe i iCloud.
CVE-2023-23526: Jubaer Alnazi fra TRS Group of Companies
Identity Services
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til oplysninger om en brugers kontakter
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-27928: Csaba Fitzl (@theevilbit) fra Offensive Security
ImageIO
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af et skadeligt billede kan medføre afsløring af proceshukommelse
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-23535: ryuzaki
ImageIO
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af et skadeligt billede kan medføre afsløring af proceshukommelse
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab og jzhu der arbejder med Trend Micro Zero Day Initiative
ImageIO
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af et billede kan medføre afsløring af proceshukommelse
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab
CVE-2023-42865: jzhu, der arbejder med Trend Micro Zero Day Initiative, og Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab
Post tilføjet 21. december 2023
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En bruger kan muligvis medføre DoS (Denial of Service)
Beskrivelse: Problemet er løst ved hjælp af forbedret statusadministration.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.
Post tilføjet 31. oktober 2023
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan forårsage et DoS-angreb
Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.
CVE-2023-28185: Pan ZhenPeng fra STAR Labs SG Pte. Ltd.
Post tilføjet 31. oktober 2023
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En hacker, der allerede har opnået kørsel af kernekode, kan muligvis være i stand til at omgå løsning af kernehukommelsen
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-32424: Zechao Cai (@Zech4o) fra Zhejiang University
Post tilføjet 31. oktober 2023
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2023-27969: Adam Doupé fra ASU SEFCOM
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app med rodrettigheder kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-27933: sqrtpwn
Kernel
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet blev løst ved forbedret kontrol af grænser.
CVE-2023-23536: Félix Poulin-Bélanger og David Pan Ogea
Post tilføjet 1. maj 2023, opdateret 31. oktober 2023
LaunchServices
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Arkiver, der er downloadet fra internettet, er muligvis ikke markeret med karantæneflaget
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2023-27943: en anonym programmør, Brandon Dalton (@partyD0lphin) fra Red Canary, Milan Tenk og Arthur Valiev fra F-Secure Corporation
Post opdateret 31. oktober 2023
LaunchServices
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til rodrettigheder
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2023-23525: Mickey Jin (@patch1t)
libpthread
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med forveksling af typer er løst via forbedrede kontroller.
CVE-2023-41075: Zweig fra Kunlun Lab
Post tilføjet 21. december 2023
Magnifier
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En person med fysisk adgang til en iOS-enhed kan muligvis få vist det sidste billede, der blev brugt i Forstørrelsesglas på låseskærmen
Beskrivelse: Problemet er løst ved at begrænse mulighederne på en låst enhed.
CVE-2022-46724: Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal
Post tilføjet 1. august 2023
NetworkExtension
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En bruger i en privilegeret netværksposition kan muligvis spoofe en VPN-server, der er konfigureret kun med EAP-godkendelse på en enhed
Beskrivelse: Problemet blev løst ved forbedret godkendelse.
CVE-2023-28182: Zhuowei Zhang
Photos
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Billeder tilhørende Album med skjulte fotos kunne ses uden godkendelse gennem visuelt opslag
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2023-23523: developStorm
Podcasts
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-27942: Mickey Jin (@patch1t)
Safari
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan uventet oprette et bogmærke på hjemmeskærmen
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-28194: Anton Spivak
Sandbox
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Et logikproblem er løst via forbedret godkendelse.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
Shortcuts
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En genvej kan muligvis bruge følsomme data med visse handlinger uden at spørge brugeren
Beskrivelse: Problemet er løst med yderligere tilladelseskontroller.
CVE-2023-27963: Jubaer Alnazi Jabin fra TRS Group Of Companies og Wenchao Li og Xiaolong Bai fra Alibaba Group
TCC
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet blev løst ved at fjerne den sårbare kode.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En ekstern bruger kan muligvis forårsage DoS-angreb
Beskrivelse: Et DoS-problem er løst via forbedret inputgodkendelse.
CVE-2023-28188: Xin Huang (@11iaxH)
Post tilføjet 31. oktober 2023
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Sikkerhedspolitikken for indhold, der skal blokerer domæner med jokertegn, kan mislykkes
Beskrivelse: Et logikproblem er løst via forbedret godkendelse.
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken fra imec-DistriNet, KU Leuven
Post tilføjet 31. oktober 2023
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Et use-after-free-problem blev løst gennem forbedret hukommelseshåndtering.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel, der arbejder med Trend Micros Zero Day Initiative
Post tilføjet 1. august 2023
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen
Beskrivelse: Der var et problem med efterligning i håndteringen af URL-adresser. Problemet er løst ved forbedret inputvalidering.
WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) fra Team ApplePIE
Post tilføjet 01. august 2023 og opdateret 21. december 2023
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold kan medføre kørsel af vilkårlig kode. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet i tidligere versioner af iOS fra før iOS 15.7.
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) og Valentin Pashkov fra Kaspersky
Post tilføjet 21. juni 2023, opdateret 1. august 2023
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af skadeligt webindhold kan muligvis omgå politikken om samme oprindelse
Beskrivelse: Problemet er løst ved hjælp af forbedret statusadministration.
WebKit Bugzilla: 248615
CVE-2023-27932: En anonym programmør
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Et websted kan potentielt spore følsomme brugeroplysninger
Beskrivelse: Problemet er løst ved at fjerne oplysninger om oprindelse.
WebKit Bugzilla: 250837
CVE-2023-27954: En anonym programmør
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen
Beskrivelse: Der var et problem med efterligning i håndteringen af URL-adresser. Problemet er løst ved forbedret inputvalidering.
WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) fra Team ApplePIE
Post tilføjet 1. maj 2023, opdateret 21. december 2023
WebKit
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af et arkiv kan føre til et DoS-angreb eller muligvis afsløre hukommelsesindhold
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
WebKit Bugzilla: 249434
CVE-2014-1745: en anonym programmør
Post tilføjet 21. december 2023
WebKit PDF
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med forveksling af typer er løst via forbedrede kontroller.
WebKit Bugzilla: 249169
CVE-2023-32358: Anonym, der arbejder med Trend Micros Zero Day Initiative
Post tilføjet 1. august 2023
WebKit Web Inspector
Fås til: iPhone 8 og nyere, iPad Pro (alle modeller), iPad Air 3. generation og nyere, iPad 5. generation og nyere og iPad mini 5. generation og nyere
Effekt: En ekstern angriber kan muligvis forårsage pludselig applukning eller kørsel af vilkårlig kode
Beskrivelse: Problemet er løst ved hjælp af forbedret statusadministration.
CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) fra SSD Labs
Post tilføjet 1. maj 2023
Yderligere anerkendelser
Activation Lock
Vi vil gerne takke Christian Mina for hjælpen.
CFNetwork
Vi vil gerne takke en anonym programmør for hjælpen.
Core Location
Vi vil gerne takke IL, Diego Carvalho, Hamza Toğmuş, Liang Liu, Alex Tippets, WGM, Dennis, Dalton Gould, Alejandro Tejada Borges, Cosmin Iconaru, Chase Bigsby, Bikesh Bimali, Cal Rookard, Bashar Ajlani og Robert Kott for hjælpen.
Post tilføjet 1. maj 2023
CoreServices
Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.
file_cmds
Vi vil gerne takke Lukas Zronek for hjælpen.
Heimdal
Vi vil gerne takke Evgeny Legerov fra Intevydis for hjælpen.
ImageIO
Vi vil gerne takke Meysam Firouzi @R00tkitSMM for hjælpen.
lldb
Vi vil gerne takke James Duffy (mangoSecure) for hjælpen.
Post tilføjet 1. maj 2023
Vi vil gerne takke Chen Zhang, Fabian Ising fra FH Münster University of Applied Sciences, Damian Poddebniak fra FH Münster University of Applied Sciences, Tobias Kappert fra Münster University of Applied Sciences, Christoph Saatjohann fra Münster University of Applied Sciences, Sebastian Schinzel fra Münster University of Applied Sciences og Merlin Chlosta fra CISPA Helmholtz Center for Information Security for hjælpen.
Post opdateret 1. maj 2023
Beskeder
Vi vil gerne takke Idriss Riouak, Anıl özdil og Gurusharan Singh for hjælpen.
Post tilføjet 1. maj 2023
Password Manager
Vi vil gerne takke OCA Creations LLC og Sebastian S. Andersen for hjælpen.
Post tilføjet 1. maj 2023
Safari Downloads
Vi vil gerne takke Andrew Gonzalez for hjælpen.
Status Bar
Vi vil gerne takke N og jiaxu li for hjælpen.
Post opdateret 21. december 2023
Telephony
Vi vil gerne takke CheolJun Park fra KAIST SysSec Lab for hjælpen.
WebKit
Vi vil gerne takke en anonym programmør for hjælpen.
WebKit Web Inspector
Vi vil gerne takke Dohyun Lee (@l33d0hyun) og crixer (@pwning_me) fra SSD Labs for hjælpen.