Informationen zum Sicherheitsinhalt von iOS 12

In diesem Dokument wird der Sicherheitsinhalt von iOS 12 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

iOS 12

Veröffentlicht am 17. September 2018

Accounts

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Eine lokale App könnte einen Persistent Identifier für einen Account abrufen.

Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.

CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai von Alibaba Inc.

Automatisches Entsperren

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Schadprogramm könnte auf die Apple-IDs von lokalen Benutzern zugreifen.

Beschreibung: Es bestand ein Validierungsproblem bei der Bestätigung der Berechtigung. Dieses Problem wurde durch eine verbesserte Validierung der Prozessberechtigung behoben.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai von Alibaba Inc.

Eintrag am 24. September 2018 hinzugefügt

Bluetooth

Verfügbar für: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, iPad Pro (12,9", 1. Generation), iPad Pro (12,9", 2. Generation), iPad Pro (10,5"), iPad Pro (9,7"), iPad (5. Generation) und iPod Touch (6. Generation)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Bluetooth-Verkehr abfangen.

Beschreibung: Bei Bluetooth bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-5383: Lior Neumann und Eli Biham

CFNetwork

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4126: Bruno Keith (@bkth_) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 30. Oktober 2018 hinzugefügt

CoreFoundation

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4412: Britisches National Cyber Security Centre (NCSC)

Eintrag am 30. Oktober 2018 hinzugefügt

CoreFoundation

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4414: Britisches National Cyber Security Centre (NCSC)

Eintrag am 30. Oktober 2018 hinzugefügt

CoreMedia

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Eine App könnte Informationen zur aktuellen Kameraansicht erlangen, bevor ihr der Zugriff auf die Kamera erteilt worden ist.

Beschreibung: Es bestand ein Problem mit Berechtigungen. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.

CVE-2018-4356: Ein anonymer Forscher

CoreText

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4347: Vasyl Tkachuk von Readdle

Eintrag am 30. Oktober 2018 hinzugefügt und am 13. Dezember 2018 aktualisiert

Crash Reporter

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4333: Brandon Azad

Eintrag am 24. September 2018 hinzugefügt

dyld

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann unter Umständen geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2018-4433: Vitaly Cheptsov

Eintrag am 22. Januar 2019 aktualisiert

Grand Central Dispatch

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4426: Brandon Azad

Eintrag am 30. Oktober 2018 hinzugefügt

Heimdal

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Eintrag am 30. Oktober 2018 hinzugefügt

iBooks

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Analyse einer in böser Absicht erstellten iBooks-Datei kann zur Preisgabe von Benutzerinformationen führen.

Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2018-4355: evi1m0 vom bilibili-Sicherheitsteam

Eintrag am 30. Oktober 2018 hinzugefügt

IOHIDFamily

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4408: Ian Beer von Google Project Zero

Eintrag am 30. Oktober 2018 hinzugefügt und am 17. September 2019 aktualisiert

IOKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Schadprogramm kann die Sandbox umgehen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4341: Ian Beer von Google Project Zero

CVE-2018-4354: Ian Beer von Google Project Zero

Eintrag am 30. Oktober 2018 hinzugefügt

IOKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4383: Apple

Eintrag am 30. Oktober 2018 hinzugefügt

IOMobileFrameBuffer

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4335: Brandon Azad

IOUserEthernet

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4401: Apple

Eintrag am 30. Oktober 2018 hinzugefügt

iTunes Store

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann Aufforderungen zur Passworteingabe im iTunes Store fälschen.

Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4305: Jerry Decime

Kernel

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Im Kernel bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4363: Ian Beer von Google Project Zero

Kernel

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer von Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: Britisches National Cyber Security Centre (NCSC)

CVE-2018-4425: cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Juwei Lin (@panicaII) von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 24. September 2018 hinzugefügt und am 30. Oktober 2018 aktualisiert

Kernel

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Schadprogramm kann vertrauliche Benutzerdaten offenlegen.

Beschreibung: Es bestand ein Zugriffsproblem mit privilegierten API-Aufrufen. Dieses Problem wurde durch zusätzliche Einschränkungen behoben.

CVE-2018-4399: Fabiano Anemone (@anoane)

Eintrag am 30. Oktober 2018 hinzugefügt

Kernel

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2018-4407: Kevin Backhouse von Semmle Ltd.

Eintrag am 30. Oktober 2018 hinzugefügt

mDNSOffloadUserClient

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4326: ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Zhuo Liang vom Qihoo 360 Nirvan Team

Eintrag am 30. Oktober 2018 hinzugefügt

MediaRemote

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2018-4310: CodeColorist vom Ant-Financial LightYear Labs

Eintrag am 30. Oktober 2018 hinzugefügt

Nachrichten

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein lokaler Benutzer ist möglicherweise in der Lage, die gelöschten Nachrichten eines Benutzers zu finden.

Beschreibung: Bei der Verarbeitung von Programmschnappschüssen bestand ein Konsistenzproblem. Das Problem wurde durch eine verbesserte Verarbeitung von Nachrichtenlöschungen behoben.

CVE-2018-4313: 11 anonyme Forscher, David Scott, Enes Mert Ulu von Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan von der Van Yüzüncü Yıl University, Metin Altug Karakaya von der Kaliptus Medical Organization, Vinodh Swami von der Western Governor's University (WGU)

Hinweise

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein lokaler Benutzer ist möglicherweise in der Lage, die gelöschten Notizen eines Benutzers zu finden.

Beschreibung: Bei der Verarbeitung von Programmschnappschüssen bestand ein Konsistenzproblem. Das Problem wurde durch eine verbesserte Verarbeitung von Notizenlöschungen behoben.

CVE-2018-4352: Utku Altinkaynak

Eintrag am 30. Oktober 2018 aktualisiert

Safari

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein lokaler Benutzer kann unter Umständen in Erfahrung bringen, welche Websites ein anderer Benutzer besucht hat.

Beschreibung: Bei der Verarbeitung von Programmschnappschüssen bestand ein Konsistenzproblem. Das Problem wurde durch eine bessere Verarbeitung von Programmschnappschüssen behoben.

CVE-2018-4313: 11 anonyme Forscher, David Scott, Enes Mert Ulu von Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan von der Van Yüzüncü Yıl University, Metin Altug Karakaya von der Kaliptus Medical Organization, Vinodh Swami von der Western Governor's University (WGU)

Safari

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Benutzer kann unter Umständen keine Verlaufsobjekte löschen.

Beschreibung: Beim Löschen eines Verlaufsobjekts werden unter Umständen Besuche mit Umleitungsketten nicht gelöscht. Das Problem wurde durch ein verbessertes Löschen von Daten behoben.

CVE-2018-4329: Hugo S. Diaz (coldpointblue)

Safari

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Eine in böswilliger Absicht erstellte Website kann automatisch ausgefüllte Daten in Safari exfiltrieren.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4307: Rafay Baloch von der pakistanischen Telekommunikationsbehörde

SafariViewController

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen

Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4362: Jun Kokatsu (@shhnjk)

Sicherheit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service-Angriff verursachen

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2018-4395: Patrick Wardle von Digita Security

Eintrag am 30. Oktober 2018 hinzugefügt

Sicherheit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Angreifer kann Schwachstellen im RC4-Kryptographie-Algorithmus ausnutzen.

Beschreibung: Das Problem wurde durch die Entfernung von RC4 behoben.

CVE-2016-1777: Pepi Zawodsky

Statusleiste

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Eine Person mit physischem Zugang zu einem iOS-Gerät kann unter Umständen vom Sperrbildschirm aus ermitteln, welche App zuletzt benutzt wurde.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2018-4325: Brian Adeloye

Symptom-Framework

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2018-4203: Bruno Keith (@bkth_) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 30. Oktober 2018 hinzugefügt

Text

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zu einem Denial-of-Service führen.

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2018-4304: jianan.huang (@Sevck)

Eintrag am 30. Oktober 2018 hinzugefügt

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Eine in böswilliger Absicht erstellte Website kann möglicherweise über eine andere Website Skripte ausführen.

Beschreibung: In Safari gab es mehrere Cross-Site-Scripting-Probleme. Dieses Problem wurde durch eine verbesserte URL-Überprüfung behoben.

CVE-2018-4309: ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 24. September 2018 hinzugefügt

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Unerwartete Interaktion verursacht einen ASSERT-Fehler.

Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4361: gefunden von OSS-Fuzz

CVE-2018-4474: gefunden von OSS-Fuzz

Eintrag am 24. September 2018 hinzugefügt und am 22. Januar 2019 aktualisiert

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Cross-Origin SecurityErrors beinhaltet den Ursprung des Frame, auf den zugegriffen wurde.

Beschreibung: Das Problem wurde durch Löschung der Ursprungsinformationen behoben.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Eintrag am 24. September 2018 hinzugefügt

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4299: Samuel Groß (saelo) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2018-4323: Ivan Fratric von Google Project Zero

CVE-2018-4328: Ivan Fratric von Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Eintrag am 24. September 2018 hinzugefügt und am 30. Oktober 2018 aktualisiert

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Eine in böser Absicht erstellte Website kann unerwartetes Cross-Origin-Verhalten verursachen.

Beschreibung: Bei iFrame-Elementen kam es zu einem Cross-Origin-Problem. Dieses Problem wurde durch eine verbesserte Nachverfolgung der Sicherheitsursprünge behoben.

CVE-2018-4319: John Pettitt von Google

Eintrag am 24. September 2018 hinzugefügt

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) von Qihoo 360 Vulcan Team

Eintrag am 24. September 2018 hinzugefügt

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Unerwartete Interaktion verursacht einen ASSERT-Fehler.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2018-4191: gefunden von OSS-Fuzz

Eintrag am 24. September 2018 hinzugefügt

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Eine in böswilliger Absicht erstellte Website kann Bilddaten von verschiedenen Quellen exfiltrieren.

Beschreibung: In Safari gab es mehrere Cross-Site-Scripting-Probleme. Dieses Problem wurde durch eine verbesserte URL-Überprüfung behoben.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Eintrag am 24. September 2018 hinzugefügt und am 13. Dezember 2018 aktualisiert

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4315: Ivan Fratric von Google Project Zero

CVE-2018-4197: Ivan Fratric von Google Project Zero

CVE-2018-4312: Ivan Fratric von Google Project Zero

CVE-2018-4306: Ivan Fratric von Google Project Zero

CVE-2018-4318: Ivan Fratric von Google Project Zero

CVE-2018-4317: Ivan Fratric von Google Project Zero

CVE-2018-4314: Ivan Fratric von Google Project Zero

Eintrag am 24. September 2018 hinzugefügt

Zusätzliche Danksagung

APFS

Wir danken Umang Raghuvanshi für die Unterstützung.

Eintrag am 13. Dezember 2018 hinzugefügt

Assets

Wir danken Brandon Azad für die Unterstützung.

configd

Wir danken Sabri Haddouche (@pwnsdx) der Wire Swiss GmbH für die Unterstützung.

Core Data

Wir danken Andreas Kurtz (@aykay) von der NESO Security Labs GmbH für seine Hilfe.

CoreSymbolication

Wir danken Brandon Azad für die Unterstützung.

Eintrag am 13. Dezember 2018 hinzugefügt

Exchange ActiveSync

Wir danken einem anonymen Forscher und Jesse Thompson von der University of Wisconsin-Madison für die Unterstützung.

Eintrag am 22. Januar 2019 aktualisiert

Feedback-Assistent

Wir danken Marco Grassi (@marcograss) von KeenLab (@keen_lab) Tencent in Zusammenarbeit mit der Zero Day Initiative von Trend Micro für die Unterstützung.

Kernel

Wir danken Brandon Azad für die Unterstützung.

Eintrag am 13. Dezember 2018 hinzugefügt

Mail

Wir danken Alessandro Avagliano von Rocket Internet SE, Gunnar Diepenbruck und Zbyszek Żółkiewski für die Unterstützung.

MediaRemote

Wir danken Brandon Azad für die Unterstützung.

Übersicht

Wir möchten uns bei lokihardt von Google Project Zero für die Unterstützung bedanken.

Eintrag am 13. Dezember 2018 hinzugefügt

Safari

Wir danken Marcel Manz der SIMM-Comm GmbH und Vlad Galbin für die Unterstützung.

Sandbox-Profile

Wir danken Tencent Keen Security Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro für ihre Unterstützung.

Sicherheit

Wir danken Christoph Sinai, Daniel Dudek (@dannysapples) von The Irish Times und Filip Klubička (@lemoncloak) vom ADAPT Centre, Dublin Institute of Technology, Horatiu Graur von SoftVision, Istvan Csanady von Shapr3D, Omar Barkawi von ITG Software, Inc., Phil Caleno, Wilson Ding, ein anonymer Forscher für ihre Unterstützung.

Eintrag am 24. Juni 2019 aktualisiert

SQLite

Wir danken Andreas Kurtz (@aykay) von der NESO Security Labs GmbH für seine Hilfe.

Statusleiste

Wir danken Ju Zhu von Meituan und Moony Li und Lilang Wu von Trend Micro für die Unterstützung.

WebKit

Wir danken Cary Hartline, Hanming Zhang vom 360 Vulcan Team, Tencent Keen Security Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und Zach Malone von CA Technologies für ihre Unterstützung.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: