Informationen zum Sicherheitsinhalt von iOS 12.2
In diesem Dokument wird der Sicherheitsinhalt von iOS 12.2 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
iOS 12.2
802.1X
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise den Netzwerkdatenverkehr abfangen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-6203: Dominic White von SensePost (@singe)
Accounts
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten VCF-Datei kann zu einem Denial-of-Service führen.
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Prüfung behoben.
CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)
CFString
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Zeichenfolge kann zu einem Denial-of-Service führen.
Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.
CVE-2019-8516: SWIPS Team von Frifee Inc.
configd
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
Kontakte
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8511: Ein anonymer Forscher
CoreCrypto
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2019-8542: Ein anonymer Forscher
Exchange ActiveSync
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Benutzer kann einen Administrator im Unternehmen autorisieren, die Daten auf seinem Gerät ohne entsprechende Offenlegung per Fernzugriff zu löschen.
Beschreibung: Dieses Problem wurde durch verbesserte Transparenz behoben.
CVE-2019-8512: Ein anonymer Forscher, Dennis Munsie von Amazon.com
FaceTime
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Das Video eines Benutzers wird möglicherweise in einem FaceTime-Anruf nicht angehalten, wenn das Telefon klingelt und der Benutzer die FaceTime-App beendet.
Beschreibung: Es gab ein Problem mit dem Anhalten von FaceTime-Videos. Das Problem wurde durch eine verbesserte Logik behoben.
CVE-2019-8550: Lauren Guzniczak von Keystone Academy
Feedback-Assistent
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2019-8565: CodeColorist von Ant-Financial LightYear Labs
Feedback-Assistent
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm kann möglicherweise beliebige Dateien überschreiben.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2019-8521: CodeColorist von Ant-Financial LightYear Labs
Datei
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Durch die Verarbeitung einer in böser Absicht erstellten Datei können möglicherweise Benutzerinformationen offengelegt werden.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2019-8906: Francisco Alonso
GeoServices
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Das Klicken auf einen manipulierten SMS-Link kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2019-8553: Ein anonymer Forscher
iAP
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2019-8542: Ein anonymer Forscher
IOHIDFamily
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein lokaler Benutzer kann möglicherweise einen unerwarteten Systemabbruch verursachen oder Kernelspeicher lesen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8545: Adam Donenfeld (@doadam) vom Zimperium zLabs Team
IOKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein lokaler Benutzer kann möglicherweise den Kernelspeicher auslesen.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8504: Ein anonymer Forscher
IOKit SCSI
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-8529: Juwei Lin (@panicaII) von Trend Micro Research in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Kernel
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein entfernter Angreifer kann möglicherweise Netzwerkverkehrsdaten ändern.
Beschreibung: Bei der Verarbeitung von IPv6-Paketen trat ein Speicherfehler auf. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-5608: Apple
Kernel
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.
Beschreibung: Es bestand ein Problem, das den Lesezugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dadurch wurden Inhalte des Kernelspeichers offengelegt. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-8547: derrek (@derrekr6)
Kernel
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8525: Zhuo Liang und shrek_wzw vom Qihoo 360 Nirvan Team
Kernel
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler beim Kernelspeicher verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.
CVE-2019-8527: Ned Williamson von Google und derrek (@derrekr6)
Kernel
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) vom Qihoo 360 Vulcan Team
Kernel
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8514: Samuel Groß von Google Project Zero
Kernel
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8540: Weibo Wang (@ma1fan) vom Qihoo 360 Nirvan Team
Kernel
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein lokaler Benutzer kann möglicherweise den Kernelspeicher auslesen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-7293: Ned Williamson von Google
Kernel
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.
Beschreibung: Es bestand ein Problem, das den Lesezugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dadurch wurden Inhalte des Kernelspeichers offengelegt. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-6207: Weibo Wang von Qihoo 360 Nirvan Team (@ma1fan)
CVE-2019-8510: Stefan Esser von Antid0te UG
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten E-Mail-Nachricht kann zum S/MIME-Signatur-Spoofing führen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2019-7284: Damian Poddebniak von der Fachhochschule Münster
MediaLibrary
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm kann möglicherweise auf beschränkte Dateien zugreifen.
Beschreibung: Ein Problem mit den Berechtigungen wurde durch zusätzliche Überprüfungen und das Entfernen des angreifbaren Codes behoben.
CVE-2019-8532: Angel Ramirez, Min (Spark) Zheng und Xiaolong Bai von Alibaba Inc.
Nachrichten
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein lokaler Benutzer kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2019-8546: ChiYuan Chang
Energieverwaltung
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen.
Beschreibung: Bei in MIG erzeugtem Code bestanden mehrere Probleme mit der Eingabeüberprüfung. Diese Probleme wurden durch eine verbesserte Prüfung behoben.
CVE-2019-8549: Mohamed Ghannam (@_simo36) von SSD Secure Disclosure (ssd-disclosure.com)
Datenschutz
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm kann möglicherweise Benutzer zwischen Installationen nachverfolgen.
Beschreibung: Es bestand ein Datenschutzproblem bei der Kalibrierung des Bewegungssensors. Dieses Problem wurde durch eine verbesserte Verarbeitung des Bewegungssensors behoben.
CVE-2019-8541: Stan (Jiexin) Zhang und Alastair R. Beresford von der University of Cambridge und Ian Sheret von Polymath Insight Limited
ReplayKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm kann möglicherweise ohne Wissen des Benutzers auf das Mikrofon zugreifen.
Beschreibung: Es bestand ein API-Problem bei der Verarbeitung von Mikrofondaten. Dieses Problem wurde durch eine verbesserte Prüfung behoben.
CVE-2019-8566: Ein anonymer Forscher
Safari
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Eine Website kann möglicherweise ohne Einwilligung des Benutzers auf Sensorinformationen zugreifen.
Beschreibung: Bei der Verarbeitung von Bewegungs- und Ausrichtungsdaten trat ein Berechtigungsfehler auf. Dieses Problem wurde durch verbesserte Beschränkungen behoben.
CVE-2019-8554: Ein anonymer Forscher
Safari Reader
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Das Aktivieren von Safari Reader auf einer in böser Absicht erstellten Webseite kann zu universellem Cross-Site-Scripting führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2019-6204: Ryan Pickren (ryanpickren.com)
CVE-2019-8505: Ryan Pickren (ryanpickren.com)
Sandbox
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2019-8618: Brandon Azad
Sicherheit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein nicht vertrauenswürdiges RADIUS-Serverzertifikat kann möglicherweise als vertrauenswürdiges Zertifikat angesehen werden.
Beschreibung: Beim Trust Anchor Management (Verwaltung der Vertrauenswürdigkeit-Verknüpfungen) bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.
CVE-2019-8531: Ein anonymer Forscher, QA-Team von SecureW2
Siri
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm kann möglicherweise Diktieranfragen ohne Autorisierung des Benutzers initiieren.
Beschreibung: Es bestand ein API-Problem bei der Verarbeitung von Diktieranfragen. Dieses Problem wurde durch eine verbesserte Prüfung behoben.
CVE-2019-8502: Luke Deshotels von der North Carolina State University, Jordan Beichler von der North Carolina State University, William Enck von der North Carolina State University, Costin Carabaș von der Polytechnischen Universität Bukarest und Răzvan Deaconescu von der Polytechnischen Universität Bukarest
TrueTypeScaler
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schrift kann zur Preisgabe des Prozessspeichers führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2019-8517: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2019-8551: Ryan Pickren (ryanpickren.com)
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8535: Zhiyang Zeng (@Wester) vom Tencent Blade Team
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-6201: dwfault in Zusammenarbeit mit ADLab von Venustech
CVE-2019-8518: Samuel Groß von Google Project Zero
CVE-2019-8523: Apple
CVE-2019-8524: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2019-8558: Samuel Groß von Google Project Zero
CVE-2019-8559: Apple
CVE-2019-8563: Apple
CVE-2019-8638: gefunden von OSS-Fuzz
CVE-2019-8639: gefunden von OSS-Fuzz
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2019-8562: Wen Xu vom SSLab der Georgia Tech und Hanqing Zhao vom Chaitin Security Research Lab
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Eine Website kann möglicherweise auf das Mikrofon zugreifen, ohne dass die Anzeige über die Mikrofonverwendung erscheint.
Beschreibung: Eine Unstimmigkeit wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-6222: Denis Markov von Resonance Software
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Bei der Verarbeitung von in böser Absicht erstellten Webinhalten können vertrauliche Benutzerdaten offengelegt werden.
Beschreibung: Es bestand ein Cross-Origin-Problem mit der Abruf-API. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-8515: James Lee (@Windowsrcer)
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8536: Apple
CVE-2019-8544: Ein anonymer Forscher
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-7285: dwfault von ADLab von Venustech
CVE-2019-8556: Apple
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8506: Samuel Groß von Google Project Zero
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Eine in böswilliger Absicht erstellte Website kann möglicherweise über eine andere Website Skripte ausführen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2019-8503: Linus Särud von Detectify
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten kann Prozessspeicher offengelegt werden.
Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.
CVE-2019-7292: Zhunki und Zhiyi Zhang vom 360 ESG Codesafe Team
WLAN
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Gerät kann möglicherweise durch seine WLAN-MAC-Adresse passiv nachverfolgt werden.
Beschreibung: Ein Problem mit dem Datenschutz von Benutzerdaten wurde behoben, indem die Broadcast-MAC-Adresse entfernt wurde.
CVE-2019-8567: David Kreitschmann und Milan Stute vom Secure Mobile Networking Lab an der Technischen Universität Darmstadt
XPC
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm kann möglicherweise beliebige Dateien überschreiben.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2019-8530: CodeColorist von Ant-Financial LightYear Labs
Zusätzliche Danksagung
Accounts
Wir möchten uns bei Milan Stute vom Secure Mobile Networking Lab an der Technischen Universität Darmstadt für die Unterstützung bedanken.
Bücher
Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.
Kalender
Wir möchten uns bei einem anonymen Forscher sowie bei Peter Hempsall von 104days.com und Sascha Mogler von mogler.com für die Unterstützung bedanken.
Kernel
Wir möchten uns bei Brandon Azad, Raz Mashat (@RazMashat) von der Ilan Ramon High School und Brandon Azad von Google Project Zero für die Unterstützung bedanken.
Übersicht
Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.
Safari
Wir möchten uns bei Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com) und Ryan Pickren (ryanpickren.com) für die Unterstützung bedanken.
Bildschirmaufnahmen
Wir möchten uns bei Brandon Moore (@Brandonsecurity) für die Unterstützung bedanken.
Bildschirmzeit
Wir möchten uns bei Brandon Moore (@Brandonsecurity) für die Unterstützung bedanken.
WebKit
Wir danken Andrey Kovalev vom Yandex Security Team, David House von Kaiser Permanente und Radha Patnayakuni von Salesforce für die Unterstützung.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.