Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.
Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
iOS 12
Veröffentlicht am 17. September 2018
Accounts
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Eine lokale App könnte einen Persistent Identifier für einen Account abrufen.
Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai von Alibaba Inc.
Automatisches Entsperren
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm könnte auf die Apple-IDs von lokalen Benutzern zugreifen.
Beschreibung: Es bestand ein Validierungsproblem bei der Bestätigung der Berechtigung. Dieses Problem wurde durch eine verbesserte Validierung der Prozessberechtigung behoben.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai von Alibaba Inc.
Eintrag am 24. September 2018 hinzugefügt
Bluetooth
Verfügbar für: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, iPad Pro (12,9", 1. Generation), iPad Pro (12,9", 2. Generation), iPad Pro (10,5"), iPad Pro (9,7"), iPad (5. Generation) und iPod Touch (6. Generation)
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Bluetooth-Verkehr abfangen.
Beschreibung: Bei Bluetooth bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-5383: Lior Neumann und Eli Biham
CFNetwork
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4126: Bruno Keith (@bkth_) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Eintrag am 30. Oktober 2018 hinzugefügt
CoreFoundation
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4412: Britisches National Cyber Security Centre (NCSC)
Eintrag am 30. Oktober 2018 hinzugefügt
CoreFoundation
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4414: Britisches National Cyber Security Centre (NCSC)
Eintrag am 30. Oktober 2018 hinzugefügt
CoreMedia
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Eine App könnte Informationen zur aktuellen Kameraansicht erlangen, bevor ihr der Zugriff auf die Kamera erteilt worden ist.
Beschreibung: Es bestand ein Problem mit Berechtigungen. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.
CVE-2018-4356: Ein anonymer Forscher
CoreText
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4347: Vasyl Tkachuk von Readdle
Eintrag am 30. Oktober 2018 hinzugefügt und am 13. Dezember 2018 aktualisiert
Crash Reporter
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2018-4333: Brandon Azad
Eintrag am 24. September 2018 hinzugefügt
dyld
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann unter Umständen geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2018-4433: Vitaly Cheptsov
Eintrag am 22. Januar 2019 aktualisiert
Grand Central Dispatch
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4426: Brandon Azad
Eintrag am 30. Oktober 2018 hinzugefügt
Heimdal
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
Eintrag am 30. Oktober 2018 hinzugefügt
iBooks
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Analyse einer in böser Absicht erstellten iBooks-Datei kann zur Preisgabe von Benutzerinformationen führen.
Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2018-4355: evi1m0 vom bilibili-Sicherheitsteam
Eintrag am 30. Oktober 2018 hinzugefügt
IOHIDFamily
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4408: Ian Beer von Google Project Zero
Eintrag am 30. Oktober 2018 hinzugefügt und am 17. September 2019 aktualisiert
IOKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm kann die Sandbox umgehen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4341: Ian Beer von Google Project Zero
CVE-2018-4354: Ian Beer von Google Project Zero
Eintrag am 30. Oktober 2018 hinzugefügt
IOKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2018-4383: Apple
Eintrag am 30. Oktober 2018 hinzugefügt
IOMobileFrameBuffer
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2018-4335: Brandon Azad
IOUserEthernet
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4401: Apple
Eintrag am 30. Oktober 2018 hinzugefügt
iTunes Store
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann Aufforderungen zur Passworteingabe im iTunes Store fälschen.
Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4305: Jerry Decime
Kernel
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Im Kernel bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4363: Ian Beer von Google Project Zero
Kernel
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer von Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: Britisches National Cyber Security Centre (NCSC)
CVE-2018-4425: cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Juwei Lin (@panicaII) von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Eintrag am 24. September 2018 hinzugefügt und am 30. Oktober 2018 aktualisiert
Kernel
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm kann vertrauliche Benutzerdaten offenlegen.
Beschreibung: Es bestand ein Zugriffsproblem mit privilegierten API-Aufrufen. Dieses Problem wurde durch zusätzliche Einschränkungen behoben.
CVE-2018-4399: Fabiano Anemone (@anoane)
Eintrag am 30. Oktober 2018 hinzugefügt
Kernel
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann die Ausführung willkürlichen Codes verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2018-4407: Kevin Backhouse von Semmle Ltd.
Eintrag am 30. Oktober 2018 hinzugefügt
mDNSOffloadUserClient
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4326: ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Zhuo Liang vom Qihoo 360 Nirvan Team
Eintrag am 30. Oktober 2018 hinzugefügt
MediaRemote
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2018-4310: CodeColorist vom Ant-Financial LightYear Labs
Eintrag am 30. Oktober 2018 hinzugefügt
Nachrichten
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein lokaler Benutzer ist möglicherweise in der Lage, die gelöschten Nachrichten eines Benutzers zu finden.
Beschreibung: Bei der Verarbeitung von Programmschnappschüssen bestand ein Konsistenzproblem. Das Problem wurde durch eine verbesserte Verarbeitung von Nachrichtenlöschungen behoben.
CVE-2018-4313: 11 anonyme Forscher, David Scott, Enes Mert Ulu von Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan von der Van Yüzüncü Yıl University, Metin Altug Karakaya von der Kaliptus Medical Organization, Vinodh Swami von der Western Governor's University (WGU)
Hinweise
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein lokaler Benutzer ist möglicherweise in der Lage, die gelöschten Notizen eines Benutzers zu finden.
Beschreibung: Bei der Verarbeitung von Programmschnappschüssen bestand ein Konsistenzproblem. Das Problem wurde durch eine verbesserte Verarbeitung von Notizenlöschungen behoben.
CVE-2018-4352: Utku Altinkaynak
Eintrag am 30. Oktober 2018 aktualisiert
Safari
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein lokaler Benutzer kann unter Umständen in Erfahrung bringen, welche Websites ein anderer Benutzer besucht hat.
Beschreibung: Bei der Verarbeitung von Programmschnappschüssen bestand ein Konsistenzproblem. Das Problem wurde durch eine bessere Verarbeitung von Programmschnappschüssen behoben.
CVE-2018-4313: 11 anonyme Forscher, David Scott, Enes Mert Ulu von Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan von der Van Yüzüncü Yıl University, Metin Altug Karakaya von der Kaliptus Medical Organization, Vinodh Swami von der Western Governor's University (WGU)
Safari
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Benutzer kann unter Umständen keine Verlaufsobjekte löschen.
Beschreibung: Beim Löschen eines Verlaufsobjekts werden unter Umständen Besuche mit Umleitungsketten nicht gelöscht. Das Problem wurde durch ein verbessertes Löschen von Daten behoben.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Safari
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Eine in böswilliger Absicht erstellte Website kann automatisch ausgefüllte Daten in Safari exfiltrieren.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2018-4307: Rafay Baloch von der pakistanischen Telekommunikationsbehörde
SafariViewController
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen
Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2018-4362: Jun Kokatsu (@shhnjk)
Sicherheit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service-Angriff verursachen
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2018-4395: Patrick Wardle von Digita Security
Eintrag am 30. Oktober 2018 hinzugefügt
Sicherheit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Angreifer kann Schwachstellen im RC4-Kryptographie-Algorithmus ausnutzen.
Beschreibung: Das Problem wurde durch die Entfernung von RC4 behoben.
CVE-2016-1777: Pepi Zawodsky
Statusleiste
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Eine Person mit physischem Zugang zu einem iOS-Gerät kann unter Umständen vom Sperrbildschirm aus ermitteln, welche App zuletzt benutzt wurde.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2018-4325: Brian Adeloye
Symptom-Framework
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2018-4203: Bruno Keith (@bkth_) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Eintrag am 30. Oktober 2018 hinzugefügt
Text
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zu einem Denial-of-Service führen.
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Prüfung behoben.
CVE-2018-4304: jianan.huang (@Sevck)
Eintrag am 30. Oktober 2018 hinzugefügt
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Eine in böswilliger Absicht erstellte Website kann möglicherweise über eine andere Website Skripte ausführen.
Beschreibung: In Safari gab es mehrere Cross-Site-Scripting-Probleme. Dieses Problem wurde durch eine verbesserte URL-Überprüfung behoben.
CVE-2018-4309: ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Eintrag am 24. September 2018 hinzugefügt
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Unerwartete Interaktion verursacht einen ASSERT-Fehler.
Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4361: gefunden von OSS-Fuzz
CVE-2018-4474: gefunden von OSS-Fuzz
Eintrag am 24. September 2018 hinzugefügt und am 22. Januar 2019 aktualisiert
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Cross-Origin SecurityErrors beinhaltet den Ursprung des Frame, auf den zugegriffen wurde.
Beschreibung: Das Problem wurde durch Löschung der Ursprungsinformationen behoben.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
Eintrag am 24. September 2018 hinzugefügt
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4299: Samuel Groß (saelo) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2018-4323: Ivan Fratric von Google Project Zero
CVE-2018-4328: Ivan Fratric von Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
Eintrag am 24. September 2018 hinzugefügt und am 30. Oktober 2018 aktualisiert
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Eine in böser Absicht erstellte Website kann unerwartetes Cross-Origin-Verhalten verursachen.
Beschreibung: Bei iFrame-Elementen kam es zu einem Cross-Origin-Problem. Dieses Problem wurde durch eine verbesserte Nachverfolgung der Sicherheitsursprünge behoben.
CVE-2018-4319: John Pettitt von Google
Eintrag am 24. September 2018 hinzugefügt
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) von Qihoo 360 Vulcan Team
Eintrag am 24. September 2018 hinzugefügt
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Unerwartete Interaktion verursacht einen ASSERT-Fehler.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2018-4191: gefunden von OSS-Fuzz
Eintrag am 24. September 2018 hinzugefügt
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Eine in böswilliger Absicht erstellte Website kann Bilddaten von verschiedenen Quellen exfiltrieren.
Beschreibung: In Safari gab es mehrere Cross-Site-Scripting-Probleme. Dieses Problem wurde durch eine verbesserte URL-Überprüfung behoben.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
Eintrag am 24. September 2018 hinzugefügt und am 13. Dezember 2018 aktualisiert
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4315: Ivan Fratric von Google Project Zero
CVE-2018-4197: Ivan Fratric von Google Project Zero
CVE-2018-4312: Ivan Fratric von Google Project Zero
CVE-2018-4306: Ivan Fratric von Google Project Zero
CVE-2018-4318: Ivan Fratric von Google Project Zero
CVE-2018-4317: Ivan Fratric von Google Project Zero
CVE-2018-4314: Ivan Fratric von Google Project Zero
Eintrag am 24. September 2018 hinzugefügt
Zusätzliche Danksagung
APFS
Wir danken Umang Raghuvanshi für die Unterstützung.
Eintrag am 13. Dezember 2018 hinzugefügt
Assets
Wir danken Brandon Azad für die Unterstützung.
configd
Wir danken Sabri Haddouche (@pwnsdx) der Wire Swiss GmbH für die Unterstützung.
Core Data
Wir danken Andreas Kurtz (@aykay) von der NESO Security Labs GmbH für seine Hilfe.
CoreSymbolication
Wir danken Brandon Azad für die Unterstützung.
Eintrag am 13. Dezember 2018 hinzugefügt
Exchange ActiveSync
Wir danken einem anonymen Forscher und Jesse Thompson von der University of Wisconsin-Madison für die Unterstützung.
Eintrag am 22. Januar 2019 aktualisiert
Feedback-Assistent
Wir danken Marco Grassi (@marcograss) von KeenLab (@keen_lab) Tencent in Zusammenarbeit mit der Zero Day Initiative von Trend Micro für die Unterstützung.
Kernel
Wir danken Brandon Azad für die Unterstützung.
Eintrag am 13. Dezember 2018 hinzugefügt
Wir danken Alessandro Avagliano von Rocket Internet SE, Gunnar Diepenbruck und Zbyszek Żółkiewski für die Unterstützung.
MediaRemote
Wir danken Brandon Azad für die Unterstützung.
Übersicht
Wir möchten uns bei lokihardt von Google Project Zero für die Unterstützung bedanken.
Eintrag am 13. Dezember 2018 hinzugefügt
Safari
Wir danken Marcel Manz der SIMM-Comm GmbH und Vlad Galbin für die Unterstützung.
Sandbox-Profile
Wir danken Tencent Keen Security Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro für ihre Unterstützung.
Sicherheit
Wir danken Christoph Sinai, Daniel Dudek (@dannysapples) von The Irish Times und Filip Klubička (@lemoncloak) vom ADAPT Centre, Dublin Institute of Technology, Horatiu Graur von SoftVision, Istvan Csanady von Shapr3D, Omar Barkawi von ITG Software, Inc., Phil Caleno, Wilson Ding, ein anonymer Forscher für ihre Unterstützung.
Eintrag am 24. Juni 2019 aktualisiert
SQLite
Wir danken Andreas Kurtz (@aykay) von der NESO Security Labs GmbH für seine Hilfe.
Statusleiste
Wir danken Ju Zhu von Meituan und Moony Li und Lilang Wu von Trend Micro für die Unterstützung.
WebKit
Wir danken Cary Hartline, Hanming Zhang vom 360 Vulcan Team, Tencent Keen Security Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und Zach Malone von CA Technologies für ihre Unterstützung.