Informationen zum Sicherheitsinhalt von iOS 16.1 und iPadOS 16

In diesem Dokument wird der Sicherheitsinhalt von iOS 16.1 und iPadOS 16 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.

iOS 16.1 und iPadOS 16

Veröffentlicht am 24. Oktober 2022

Apple Neural Engine

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen 

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben. 

CVE-2022-32932: Mohamed Ghannam (@_simo36)

Eintrag hinzugefügt am 27. Oktober 2022

AppleMobileFileIntegrity

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Dieses Problem wurde durch das Entfernen zusätzlicher Berechtigungen behoben.

CVE-2022-42825: Mickey Jin (@patch1t)

Apple TV

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.

CVE-2022-32909: Csaba Fitzl (@theevilbit) von Offensive Security

Eintrag am 21. Dezember 2023 hinzugefügt

Audio

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Die Analyse einer in böswilliger Absicht erstellten Audiodatei kann zur Preisgabe von Benutzerinformationen führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-42798: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag hinzugefügt am 27. Oktober 2022

AVEVideoEncoder

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2022-32940: ABC Research s.r.o.

Backup

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise auf iOS-Backups zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben. 

CVE-2022-32929: Csaba Fitzl (@theevilbit) von Offensive Security

Eintrag hinzugefügt am 27. Oktober 2022

CFNetwork

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Die Verarbeitung eines in böswilliger Absicht erstellten Zertifikats kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Bei der Verwendung von WKWebView bestand ein Problem mit der Zertifikatsüberprüfung. Dieses Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2022-42813: Jonathan Zhang von Open Computing Facility (ocf.berkeley.edu)

Core Bluetooth

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann über gekoppelte AirPods Audio aufnehmen.

Beschreibung: Ein Zugriffsproblem wurde mit zusätzlichen Sandbox-Einschränkungen für Drittanbieter-Apps behoben.

CVE-2022-32945: Guilherme Rambo von Best Buddy Apps (rambo.codes)

Eintrag am 22. Dezember 2022 hinzugefügt

Core Bluetooth

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann über verbundene AirPods Audio aufnehmen.

Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.

CVE-2022-32946: Guilherme Rambo von Best Buddy Apps (rambo.codes)

FaceTime

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Benutzer können möglicherweise eingeschränkten Inhalt auf dem Sperrbildschirm anzeigen. 

Beschreibung: Ein Problem mit dem Sperrbildschirm wurde durch eine verbesserte Statusverwaltung behoben. 

CVE-2022-32935: Bistrit Dahal

Eintrag hinzugefügt am 27. Oktober 2022

GPU Drivers

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-32947: Asahi Lina (@LinaAsahi)

Graphics Driver

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen 

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. 

CVE-2022-32939: Willy R. Vasquez von der University of Texas in Austin

Eintrag hinzugefügt am 27. Oktober 2022

IOHIDFamily

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann einen unerwarteten App-Abbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2022-42820: Peter Pan ZhenPeng von STAR Labs

IOKit

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.

CVE-2022-42806: Tingting Yin von der Tsinghua-Universität

Kernel

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder möglicherweise Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-46712: Tommy Muir (@Muirey03)

Eintrag hinzugefügt am Montag, 1. Mai 2023

Kernel

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben. 

CVE-2022-32944: Tim Michaud (@TimGMichaud) von Moveworks.ai

Eintrag hinzugefügt am 27. Oktober 2022

Kernel

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen 

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben. 

CVE-2022-42803: Xinru Chi von Pangu Lab, John Aakerblom (@jaakerblom)

Eintrag hinzugefügt am 27. Oktober 2022

Kernel

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App mit Root-Rechten kann willkürlichen Code mit Kernelrechten ausführen 

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2022-32926: Tim Michaud (@TimGMichaud) von Moveworks.ai

Eintrag hinzugefügt am 27. Oktober 2022

Kernel

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen 

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben. 

CVE-2022-42801: Ian Beer von Google Project Zero

Eintrag hinzugefügt am 27. Oktober 2022

Kernel

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-32924: Ian Beer von Google Project Zero

Kernel

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Remote-Benutzer können die Ausführung von Kernel-Code verursachen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2022-42808: Zweig von Kunlun Lab

Kernel

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2022-42827: ein anonymer Forscher

Model I/O

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten USD-Datei kann möglicherweise Speicherinhalte offenlegen. 

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben. 

CVE-2022-42810: Xingwei Lin (@xwlin_roy) und Yinyi Wu von Ant Security Light-Year Lab

Eintrag hinzugefügt am 27. Oktober 2022

NetworkExtension

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Bestimmte Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2022-46715: IES Red Team von ByteDance

Eintrag hinzugefügt am Montag, 1. Mai 2023

ppp

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-42828: Ein anonymer Forscher

Eintrag am Dienstag, 31. Oktober 2023 hinzugefügt

ppp

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Ein Pufferüberlauf kann zur Ausführung von willkürlichem Code führen. 

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. 

CVE-2022-32941: ein anonymer Forscher

Eintrag hinzugefügt am 27. Oktober 2022

ppp

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App mit Root-Rechten kann willkürlichen Code mit Kernelrechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-42829: ein anonymer Forscher

ppp

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App mit Root-Rechten kann willkürlichen Code mit Kernelrechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-42830: ein anonymer Forscher

ppp

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App mit Root-Rechten kann willkürlichen Code mit Kernelrechten ausführen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.

CVE-2022-42831: ein anonymer Forscher

CVE-2022-42832: ein anonymer Forscher

Safari

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Durch den Besuch einer in böser Absicht erstellten Website können vertrauliche Daten offengelegt werden

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2022-42817: Mir Masood Ali, PhD-Student, University of Illinois in Chicago; Binoy Chitale, MS-Student, Stony Brook University; Mohammad Ghasemisharif, PhD-Kandidat, University of Illinois in Chicago; Chris Kanich, Associate Professor, University of Illinois in Chicago; Nick Nikiforakis, Associate Professor, Stony Brook University; Jason Polakis, Associate Professor, University of Illinois in Chicago

Eintrag am 27. Oktober 2022 hinzugefügt und am 31. Oktober 2023 aktualisiert

Sandbox

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2022-42811: Justin Bui (@slyd0g) von Snowflake

Shortcuts

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Ein Kurzbefehl kann überprüfen, ob ein beliebiger Pfad im Dateisystem existiert.

Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.

CVE-2022-32938: Cristian Dinca von der Tudor Vianu National High School of Computer Science, Rumänien

Weather

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.

CVE-2022-42792: ein anonymer Forscher

Eintrag hinzugefügt am Montag, 1. Mai 2023

WebKit

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 246669
CVE-2022-42826: Francisco Alonso (@revskills)

Eintrag am 22. Dezember 2022 hinzugefügt

WebKit

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Eine in böser Absicht erstellte Website kann Elemente der Benutzeroberfläche fälschen (UI-Spoofing).

Beschreibung: Das Problem wurde durch verbesserte UI-Verwaltung behoben.

WebKit Bugzilla: 243693
CVE-2022-42799: Jihwan Kim (@gPayl0ad) und Dohyun Lee (@l33d0hyun)

WebKit

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 244622
CVE-2022-42823: Dohyun Lee (@l33d0hyun) von SSD Labs

WebKit

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Bei der Verarbeitung von in böser Absicht erstellten Webinhalten können vertrauliche Benutzerdaten offengelegt werden.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

WebKit Bugzilla: 245058
CVE-2022-42824: Abdulrahman Alqabandi von Microsoft Browser Vulnerability Research, Ryan Shin von IAAI SecLab an der Korea University, Dohyun Lee (@l33d0hyun) von DNSLab an der Korea University

WebKit PDF

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 242781
CVE-2022-32922: Yonghwi Jin (@jinmo123) von Theori in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Bei der Verarbeitung von in böser Absicht erstellten Webinhalten kann der interne Status der App offengelegt werden.

Beschreibung: Ein Problem in Bezug auf die Korrektheit in der JIT wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 242964
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) von KAIST Hacking Lab

Eintrag hinzugefügt am 27. Oktober 2022

Wi-Fi

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Durch Beitritt bei einem in böser Absicht erstellten WLAN-Netzwerk kann in der Einstellungen-App ein Denial-of-Service-Problem auftreten. 

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-32927: Dr Hideaki Goto von der Tohoku-Universität, Japan

Eintrag hinzugefügt am 27. Oktober 2022

zlib

Verfügbar für: iPhone 8 und neuer, iPad Pro (alle Modelle), iPad Air (3. Generation und neuer), iPad (5. Generation und neuer), iPad mini (5. Generation und neuer)

Auswirkung: Ein lokaler Benutzer kann einen unerwarteten App-Abbruch oder die Ausführung willkürlichen Codes verursachen. 

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2022-37434: Evgeny Legerov

CVE-2022-42800: Evgeny Legerov

Eintrag hinzugefügt am 27. Oktober 2022

Zusätzliche Danksagung

iCloud

Wir möchten uns bei Tim Michaud (@TimGMichaud) von Moveworks.ai für die Unterstützung bedanken.

IOGPUFamily

Wir möchten uns bei Wang Yu von cyberserval für die Unterstützung bedanken.

Eintrag am Dienstag, 31. Oktober 2023 hinzugefügt

Image Processing

Wir möchten uns bei Tingting Yin von der Tsinghua University für die Unterstützung bedanken.

Eintrag hinzugefügt am Montag, 1. Mai 2023

Kernel

Wir möchten uns bei Peter Nguyen von STAR Labs, Tim Michaud (@TimGMichaud) von Moveworks.ai und Tommy Muir (@Muirey03) für die Unterstützung bedanken.

WebKit

Wir möchten uns bei Maddie Stone von Google Project Zero, Narendra Bhati (@imnarendrabhati) von Suma Soft Pvt. Ltd. und einem anonymen Forscher für die Unterstützung bedanken.

 

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: