Tietoja iOS 12:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan iOS 12:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
iOS 12
Tilit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Paikallinen appi saattoi pystyä lukemaan pysyvän tilitunnisteen.
Kuvaus: Ongelma on ratkaistu parannetuilla oikeuksilla.
CVE-2018-4322: Min (Spark) Zheng ja Xiaolong Bai, Alibaba Inc.
Automaattinen lukituksen avaus
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallinen ohjelma saattoi pystyä käyttämään paikallisten käyttäjien Apple ID:itä.
Kuvaus: Valtuutuksen vahvistuksessa oli tarkistusongelma. Ongelma on ratkaistu parantamalla prosessin valtuutuksen tarkistusta.
CVE-2018-4321: Min (Spark) Zheng ja Xiaolong Bai (Alibaba Inc.)
Bluetooth
Saatavuus: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, 12,9-tuumainen 1. sukupolven iPad Pro, 12,9-tuumainen 2. sukupolven iPad Pro, 10,5-tuumainen iPad Pro, 9,7-tuumainen iPad Pro, 5. sukupolven iPad ja 6. sukupolven iPod Touch
Vaikutus: Etuoikeutetussa verkkoasemassa oleva hyökkääjä saattaa kyetä katkaisemaan Bluetooth-liikenteen.
Kuvaus: Bluetoothissa oli annettujen tietojen vahvistusongelma. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2018-5383: Lior Neumann ja Eli Biham
CFNetwork
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4126: Trend Micron Zero Day Initiativen parissa työskentelevä Bruno Keith (@bkth_)
CoreFoundation
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4412: Ison-Britannian National Cyber Security Centre (NCSC)
CoreFoundation
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4414: Ison-Britannian National Cyber Security Centre (NCSC)
CoreMedia
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Appi saattoi pystyä hankkimaan tietoja nykyisestä kameranäkymästä ennen kameran käyttöoikeuden myöntämistä.
Kuvaus: Kyseessä oli käyttöoikeusongelma. Ongelma ratkaistiin parantamalla käyttöoikeuksien tarkistamista.
CVE-2018-4356: nimetön tutkija
CoreText
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallisen tekstitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2018-4347: Vasyl Tkachuk (Readdle)
Kaatumisen raportoija
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.
CVE-2018-4333: Brandon Azad
dyld
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haittaohjelma saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: Määritysongelma on ratkaistu lisäämällä rajoituksia.
CVE-2018-4433: Vitaly Cheptsov
Grand Central Dispatch
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4426: Brandon Azad
Heimdal
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
iBooks
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallisen iBooks-tiedoston jäsennys saattoi aiheuttaa käyttäjätietojen paljastumisen.
Kuvaus: Määritysongelma on ratkaistu lisäämällä rajoituksia.
CVE-2018-4355: evi1m0 (bilibili security team)
IOHIDFamily
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4408: Ian Beer (Google Project Zero)
IOKit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haittaohjelma saattoi pystyä poistumaan eristyksestään.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4341: Google Project Zeron Ian Beer
CVE-2018-4354: Ian Beer (Google Project Zero)
IOKit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2018-4383: Apple
IOMobileFrameBuffer
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.
CVE-2018-4335: Brandon Azad
IOUserEthernet
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4401: Apple
iTunes Store
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi väärentää iTunes Storen salasanakehotteita.
Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla annettujen tietojen tarkistusta.
CVE-2018-4305: Jerry Decime
Kernel
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Kernelissä oli syötön validointiongelma. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2018-4363: Ian Beer (Google Project Zero)
Kernel
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer (Google Project Zero)
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: Ison-Britannian National Cyber Security Centre (NCSC)
CVE-2018-4425: Trend Micron Zero Day Initiativen parissa työskentelevä cc ja Trend Micron Zero Day Initiativen parissa työskentelevän Trend Micron Juwei Lin (@panicaII)
Kernel
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: Etuoikeutetuissa API-kutsuissa oli käyttöoikeusongelma. Ongelma on ratkaistu lisäämällä rajoituksia.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä suorittamaan mielivaltaista koodia.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2018-4407: Kevin Backhouse (Semmle Ltd.)
mDNSOffloadUserClient
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4326: Trend Micron Zero Day Initiativen parissa työskentelevä nimetön tutkija ja Zhuo Liang (Qihoo 360 Nirvan Team)
MediaRemote
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.
Kuvaus: Käyttöongelma on ratkaistu lisäämällä eristysrajoituksia.
CVE-2018-4310: CodeColorist (Ant-Financial LightYear Labs)
Viestit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Paikallinen käyttäjä saattoi löytää käyttäjän poistetut viestit.
Kuvaus: Ohjelmien tilannevedosten käsittelyssä oli yhdenmukaisuusongelma. Tämä ongelma on ratkaistu parantamalla poistettujen viestien käsittelyä.
CVE-2018-4313: 11 nimetöntä tutkijaa, David Scott, Enes Mert Ulu (Abdullah Mürşide Özünenek Anadolu Lisesi, Ankara/Turkki), Mehmet Ferit Daştan (Van Yüzüncü Yıl University), Metin Altug Karakaya (Kaliptus Medical Organization) ja Vinodh Swami (Western Governor’s University, WGU)
Muistiinpanot
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Paikallinen käyttäjä saattaa löytää käyttäjän poistetut muistiinpanot.
Kuvaus: Ohjelmien tilannevedosten käsittelyssä oli yhdenmukaisuusongelma. Tämä ongelma on ratkaistu parantamalla poistettujen muistiinpanojen käsittelyä.
CVE-2018-4352: Utku Altinkaynak
Safari
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Paikallinen käyttäjä saattoi löytää verkkosivustot, joilla käyttäjä oli käynyt.
Kuvaus: Ohjelmien tilannevedosten käsittelyssä oli yhdenmukaisuusongelma. Ongelma on ratkaistu parantamalla ohjelmien tilannevedosten käsittelyä.
CVE-2018-4313: 11 nimetöntä tutkijaa, David Scott, Enes Mert Ulu (Abdullah Mürşide Özünenek Anadolu Lisesi, Ankara/Turkki), Mehmet Ferit Daştan (Van Yüzüncü Yıl University), Metin Altug Karakaya (Kaliptus Medical Organization) ja Vinodh Swami (Western Governor’s University, WGU)
Safari
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Käyttäjä ei mahdollisesti pystynyt poistamaan selaushistorian kohteita.
Kuvaus: Selaushistorian kohteen poistaminen ei ehkä poistanut käyntejä uudelleenohjausketjuilla. Ongelma on ratkaistu parantamalla tietojen poistamista.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Safari
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallinen sivusto saattaa pystyä aiheuttamaan Safariin automaattisesti täytettyjen tietojen vuodon.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2018-4307: Rafay Baloch (Pakistan Telecommunications Authority)
SafariViewController
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa osoiterivin väärentämisen.
Kuvaus: Epäyhdenmukaisen käyttöliittymän ongelma on korjattu parantamalla tilanhallintaa.
CVE-2018-4362: Jun Kokatsu (@shhnjk)
Suojaus
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Paikallinen käyttäjä saattoi kyetä aiheuttamaan palveluneston.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2018-4395: Patrick Wardle (Digita Security)
Suojaus
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Hyökkääjä saattoi pystyä hyödyntämään RC4-salausalgoritmin heikkouksia.
Kuvaus: Ongelma on ratkaistu poistamalla RC4.
CVE-2016-1777: Pepi Zawodsky
Tilapalkki
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Henkilö, jolla oli fyysinen pääsy iOS-laitteeseen, saattoi pystyä selvittämään viimeksi käytetyn apin lukitusta näytöstä.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.
CVE-2018-4325: Brian Adeloye
Symptom Framework
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.
CVE-2018-4203: Trend Micron Zero Day Initiativen parissa työskentelevä Bruno Keith (@bkth_)
Teksti
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallisen tekstitiedoston käsittely saattoi johtaa palvelunestoon.
Kuvaus: Palvelunesto-ongelma on ratkaistu parantamalla vahvistamista.
CVE-2018-4304: jianan.huang (@Sevck)
WebKit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallinen verkkosivusto saattoi suorittaa koodia toisen verkkosivun yhteydessä.
Kuvaus: Safarissa oli sivustojen välinen komentosarjaongelma. Ongelma on ratkaistu parantamalla URL-osoitteiden tarkistamista.
CVE-2018-4309: Trend Micron Zero Day Initiativen parissa työskentelevä nimetön tutkija
WebKit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Odottamaton vuorovaikutus aiheutti ASSERT-virheen.
Kuvaus: Muistin käyttöongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4361: ongelman havaitsi OSS-Fuzz
CVE-2018-4474: ongelman havaitsi OSS-Fuzz
WebKit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Eri lähteiden väliset suojausvirheet sisältävät käytetyn kehyksen lähteen.
Kuvaus: Ongelma on ratkaistu poistamalla lähdetiedot.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4299: Samuel Groβ (saelo) yhteistyössä Trend Micron Zero Day Initiativen kanssa
CVE-2018-4323: Ivan Fratric (Google Project Zero)
CVE-2018-4328: Ivan Fratric (Google Project Zero)
CVE-2018-4358: @phoenhex team (@bkth_, @5aelo ja @_niklasb) yhteistyössä Trend Micron Zero Day Initiativen kanssa
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
WebKit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallinen sivusto saattoi aiheuttaa odottamatonta eri lähteiden välistä toimintaa.
Kuvaus: iframe-elementeissä oli lähteiden välinen ongelma. Tämä on ratkaistu parantamalla suojauksen lähteiden seurantaa.
CVE-2018-4319: John Pettitt (Google)
WebKit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4, Qihoo 360 Vulcan Team)
WebKit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Odottamaton vuorovaikutus aiheutti ASSERT-virheen.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2018-4191: ongelman havaitsi OSS-Fuzz
WebKit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallinen verkkosivusto saattoi vuotaa kuvatietoja eri alkuperien kesken.
Kuvaus: Safarissa oli sivustojen välinen komentosarjaongelma. Ongelma on ratkaistu parantamalla URL-osoitteiden tarkistamista.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
WebKit
Saatavuus: iPhone 5s ja uudemmat, iPad Air ja uudemmat ja iPod touch (6. sukupolvi)
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2018-4315: Ivan Fratric (Google Project Zero)
CVE-2018-4197: Ivan Fratric (Google Project Zero)
CVE-2018-4312: Ivan Fratric (Google Project Zero)
CVE-2018-4306: Ivan Fratric (Google Project Zero)
CVE-2018-4318: Ivan Fratric (Google Project Zero)
CVE-2018-4317: Ivan Fratric (Google Project Zero)
CVE-2018-4314: Ivan Fratric (Google Project Zero)
Kiitokset
APFS
Haluamme kiittää Umang Raghuvanshia hänen avustaan.
Resurssit
Haluamme kiittää Brandon Azadia hänen avustaan.
configd
Haluamme kiittää Sabri Haddouchea (@pwnsdx, Wire Swiss GmbH) hänen avustaan.
Perustiedot
Haluamme kiittää NESO Security Labs GmbH:n Andreas Kurtzia (@aykay) hänen avustaan.
CoreSymbolication
Haluamme kiittää Brandon Azadia hänen avustaan.
Exchange ActiveSync
Haluamme kiittää nimetöntä tutkijaa ja Jesse Thompsonia (University of Wisconsin-Madison) heidän avustaan.
Palauteapuri
Haluamme kiittää Trend Micron Zero Day Initiativen parissa työskentelevää Marco Grassia (@marcograss) (KeenLab, @keen_lab, Tencent) hänen avustaan.
Kernel
Haluamme kiittää Brandon Azadia hänen avustaan.
Haluamme kiittää Alessandro Avaglianoa (Rocket Internet SE), Gunnar Diepenbruckia ja Zbyszek Żółkiewskia heidän avustaan.
MediaRemote
Haluamme kiittää Brandon Azadia hänen avustaan.
Pikakatselu
Haluamme kiittää lokihardtia (Google Project Zero) hänen avustaan.
Safari
Haluamme kiittää Marcel Manzia (SIMM-Comm GmbH) ja Vlad Galbinia heidän avustaan.
Eristysprofiilit
Haluamme kiittää Trend Micron Zero Day Initiativen parissa työskentelevää Tencent Keen Security Labia avusta.
Suojaus
Haluamme kiittää seuraavia heidän avustaan: Christoph Sinai, Daniel Dudek (@dannysapples, The Irish Times), Filip Klubička (@lemoncloak, ADAPT Centre, Dublin Institute of Technology), Horatiu Graur (SoftVision), Istvan Csanady (Shapr3D), Omar Barkawi (ITG Software, Inc.), Phil Caleno, Wilson Ding sekä nimetön tutkija.
SQLite
Haluamme kiittää NESO Security Labs GmbH:n Andreas Kurtzia (@aykay) hänen avustaan.
Tilapalkki
Haluamme kiittää Ju Zhua (Meituan) sekä Moony Litä ja Lilang Wuta (Trend Micro) heidän avustaan.
WebKit
Haluamme kiittää Cary Hartlinea, Hanming Zhangia (360 Vulcan team), Trend Micron Zero Day Initiativen parissa työskentelevää Tencent Keen Security Labia ja Zach Malonea (CA Technologies) heidän avustaan.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.