Acerca del contenido de seguridad de iOS 14.0 y iPadOS 14.0
En este documento se describe el contenido de seguridad de iOS 14.0 y iPadOS 14.0.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
iOS 14.0 y iPadOS 14.0
AppleAVD
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ser capaz de provocar el cierre inesperado del sistema o la escritura de la memoria del kernel
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9958: Mohamed Ghannam (@_simo36)
Assets
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante podría abusar de una relación de confianza para descargar contenido creado con fines malintencionados.
Descripción: se ha solucionado un problema de confianza eliminando una API antigua.
CVE-2020-9979: CodeColorist de Ant Group Light-Year Security Lab
Audio
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría leer la memoria restringida
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9943: JunDong Xie de Ant Group Light-Year Security Lab
Audio
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9944: JunDong Xie de Ant Group Light-Year Security Lab
CoreAudio
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9960: JunDong Xie y XingWei Lin de Ant Security Light-Year Lab
CoreAudio
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: reproducir un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2020-9954: Francis en colaboración con Zero Day Initiative de Trend Micro y JunDong Xie de Ant Group Light-Year Security Lab
CoreCapture
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9949: Proteas
CoreText
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: procesar un archivo de texto creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-9999: Apple
Disk Images
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría leer la memoria restringida
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-29629: investigador anónimo
FontParser
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9956: Mickey Jin y Junzhi Lu del equipo Mobile Security Research Team de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
FontParser
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: existía un problema de corrupción de la memoria en el procesamiento de archivos de tipo de letra. Se ha solucionado el problema mejorando la validación de las entradas.
CVE-2020-27931: Apple
FontParser
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-29639: Mickey Jin y Qi Sun de Trend Micro
HomeKit
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante en una posición de red privilegiada podría alterar el estado de la aplicación de forma inesperada.
Descripción: este problema se ha solucionado mediante la mejora de la propagación de los ajustes.
CVE-2020-9978: Luyi Xing, Dongfang Zhao y Xiaofeng Wang de Indiana University Bloomington, Yan Jia de la Universidad de Xidian y la University of Chinese Academy of Sciences, y Bin Yuan de la Universidad de Ciencia y Tecnología de HuaZhong
Icons
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría identificar las aplicaciones que ha instalado un usuario.
Descripción: el problema se ha solucionado mejorando la gestión de las cachés de iconos.
CVE-2020-9773: Chilik Tamir de Zimperium zLabs
IDE Device Support
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante en una posición de red privilegiada podría ejecutar un código arbitrario en un dispositivo enlazado durante una sesión de depuración a través de la red.
Descripción: este problema se ha solucionado encriptando las comunicaciones a través de la red con dispositivos que usan iOS 14, iPadOS 14, tvOS 14 o watchOS 7.
CVE-2020-9992: Dany Lisiansky (@DanyL931) y Nikias Bassen de Zimperium zLabs
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo tiff creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-36521: Xingwei Lin de Ant-Financial Light-Year Security Lab
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9955: Mickey Jin de Trend Micro y XingWei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9961: Xingwei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: la apertura de un archivo PDF diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9876: Mickey Jin de Trend Micro
IOSurfaceAccelerator
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un usuario local podría leer la memoria de kernel
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2020-9964: Mohamed Ghannam (@_simo36) y Tommy Muir (@Muirey03)
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: se han solucionado varios problemas de corrupción de memoria y se ha mejorado la validación de las entradas.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9975: Tielei Wang de Pangu Lab
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante en una posición de red privilegiada podría inyectar comandos en conexiones activas en un túnel de VPN.
Descripción: se ha solucionado un problema de enrutamiento mejorando las restricciones.
CVE-2019-14899: William J. Tolley, Beau Kujath y Jedidiah R. Crandall
Keyboard
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-9976: Rias A. Sherzad de JAIDE GmbH en Hamburgo (Alemania)
libxml2
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9981: detectado por OSS-Fuzz
libxpc
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría elevar los privilegios.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2020-9971: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante remoto podría alterar el estado de la aplicación de forma inesperada.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-9941: Fabian Ising de la Universidad de Ciencias Aplicadas de Münster y Damian Poddebniak de la Universidad de Ciencias Aplicadas de Münster
Mensajes
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un usuario local podría descubrir los mensajes eliminados de un usuario.
Descripción: el problema se ha solucionado mejorando la eliminación.
CVE-2020-9988: William Breuer de los Países Bajos
CVE-2020-9989: von Brunn Media
Model I/O
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-13520: Aleksandar Nikolic de Cisco Talos
Model I/O
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2020-6147: Aleksandar Nikolic de Cisco Talos
CVE-2020-9972: Aleksandar Nikolic de Cisco Talos
Model I/O
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9973: Aleksandar Nikolic de Cisco Talos
NetworkExtension
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría elevar los privilegios.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9996: Zhiwei Yuan de Trend Micro iCore Team, Junzhi Lu y Mickey Jin de Trend Micro
Teléfono
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el bloqueo de pantalla podría no iniciarse tras el periodo de tiempo especificado
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-9946: Daniel Larsson de iolight AB
Vista Rápida
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría ser capaz de determinar la existencia de archivos en el ordenador.
Descripción: el problema se ha solucionado mejorando la gestión de las cachés de iconos.
CVE-2020-9963: Csaba Fitzl (@theevilbit) de Offensive Security
Safari
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría determinar las pestañas que hay abiertas en Safari.
Descripción: existía un problema de validación en la verificación de autorizaciones. Este problema se ha solucionado con una validación mejorada de la autorización del proceso.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.
CVE-2020-9993: Masato Sugiyama (@smasato) de la Universidad de Tsukuba, Piotr Duszynski
Sandbox
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un usuario local podría ser capaz de ver información confidencial de los usuarios
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2020-9969: Wojciech Reguła de SecuRing (wojciechregula.blog)
Sandbox
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría tener acceso a archivos restringidos.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2020-9968: Adam Chester (@_xpn_) de TrustedSec
Siri
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una persona con acceso físico a un dispositivo iOS podría ver el contenido de las notificaciones en la pantalla de bloqueo.
Descripción: un problema de la pantalla bloqueada permitía acceder a los contactos en un dispositivo bloqueado. Se ha solucionado este problema mediante la mejora de la gestión del estado.
CVE-2020-9959: 6 investigadores anónimos, Andrew Goldberg de la Universidad de Texas en Austin, McCombs School of Business, Meli̇h Kerem Güneş de Li̇v College y Sinan Gulguler
SQLite
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante remoto podría filtrar memoria.
Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.
CVE-2020-9849
SQLite
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: varios problemas en SQLite
Descripción: se han solucionado varios problemas actualizando SQLite a la versión 3.32.3.
CVE-2020-15358
SQLite
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una consulta SQL creada con fines malintencionados podría provocar daños en los datos.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-13631
SQLite
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-13630
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9947: cc en colaboración con Zero Day Initiative de Trend Micro
CVE-2020-9950: cc en colaboración con Zero Day Initiative de Trend Micro
CVE-2020-9951: Marcin 'Icewall' Noga de Cisco Talos
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9983: zhunki
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios
Descripción: se ha solucionado un problema de validación de las entradas mejorando dicha validación.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-10013: Yu Wang de Didi Research America
Otros agradecimientos
802.1X
Queremos dar las gracias por su ayuda a Kenana Dalle de Hamad bin Khalifa University y a Ryan Riley de Carnegie Mellon University de Qatar.
App Store
Queremos dar las gracias por su ayuda a Giyas Umarov de Holmdel High School.
Audio
Queremos dar las gracias por su ayuda a JunDong Xie y XingWei Lin de Ant-financial Light-Year Security Lab.
Bluetooth
Queremos dar las gracias por su ayuda a Andy Davis de NCC Group y Dennis Heinze (@ttdennis) de TU Darmstadt, Secure Mobile Networking Lab.
CallKit
Queremos dar las gracias por su ayuda a Federico Zanetello.
CarPlay
Queremos dar las gracias a un investigador anónimo por su ayuda.
Clang
Queremos dar las gracias por su ayuda a Brandon Azad del Google Project Zero.
Core Location
Queremos dar las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
Crash Reporter
Queremos dar las gracias por su ayuda a Artur Byszko de AFINE.
debugserver
Queremos dar las gracias por su ayuda a Linus Henze (pinauten.de).
FaceTime
Queremos dar las gracias por su ayuda a Federico Zanetello.
iAP
Nos gustaría expresar nuestro agradecimiento a Andy Davis de NCC Group por su ayuda.
iBoot
Queremos dar las gracias por su ayuda a Brandon Azad del Google Project Zero.
Kernel
Queremos dar las gracias por su ayuda a Brandon Azad de Google Project Zero y Stephen Röttger de Google.
libarchive
Queremos dar las gracias por su ayuda a Jon Morby y a un investigador anónimo.
libxml2
Queremos dar las gracias a un investigador anónimo por su ayuda.
lldb
Queremos dar las gracias por su ayuda a Linus Henze (pinauten.de).
Location Framework
Queremos dar las gracias por su ayuda a Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128).
Queremos dar las gracias a un investigador anónimo por su ayuda.
Mail Drafts
Queremos dar las gracias a Jon Bottarini de HackerOne por su ayuda.
Mapas
Queremos dar las gracias por su ayuda a Matthew Dolan de Amazon Alexa.
NetworkExtension
Queremos dar las gracias por su ayuda a Thijs Alkemade de Computest y ‘Qubo Song’ de Symantec, una división de Broadcom.
Phone Keypad
Queremos dar las gracias por su ayuda a Hasan Fahrettin Kaya de la Facultad de Turismo de la Universidad de Akdeniz y a un investigador anónimo.
Safari
Queremos dar las gracias por su ayuda a Andreas Gutmann (@KryptoAndI) de OneSpan's Innovation Centre (onespan.com) y el University College de Londres, Steven J. Murdoch (@SJMurdoch) de OneSpan's Innovation Centre (onespan.com) y el University College de Londres, Jack Cable de Lightning Security, Ryan Pickren (ryanpickren.com) y Yair Amit.
Lector de Safari
Queremos dar las gracias por su ayuda a Zhiyang Zeng (@Wester) de OPPO ZIWU Security Lab.
Security
Queremos dar las gracias por su ayuda a Christian Starkjohann de Objective Development Software GmbH.
Status Bar
Queremos dar las gracias por su ayuda a Abdul M. Majumder, Abdullah Fasihallah de Taif University, Adwait Vikas Bhide, Frederik Schmid, Nikita y a un investigador anónimo.
Telephony
Queremos dar las gracias por su ayuda a Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) y a un investigador anónimo.
UIKit
Queremos dar las gracias por su ayuda a Borja Marcos de Sarenet, Simon de Vegt y Talal Haj Bakry (@hajbakri), y a Tommy Mysk (@tommymysk) de Mysk Inc.
Web App
Queremos dar las gracias por su ayuda a Augusto Alvarez de Outcourse Limited.
Web App
Queremos dar las gracias por su ayuda a Augusto Alvarez de Outcourse Limited.
WebKit
Queremos dar las gracias por su ayuda a Pawel Wylecial de REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) de OPPO ZIWU Security Lab y Maximilian Blochberger del Grupo de Seguridad en Sistemas Distribuidos de la Universidad de Hamburgo.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.