À propos des correctifs de sécurité d’iOS 15.4 et d’iPadOS 15.4
Ce document décrit les correctifs de sécurité d’iOS 15.4 et d’iPadOS 15.4.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
iOS 15.4 et iPadOS 15.4
Accelerate Framework
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’une app ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2022-22633 : ryuzaki
AppleAVD
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’une image malveillante peut entraîner une corruption de tas.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-22666 : Marc Schoenefeld, Dr. rer. nat.
AVEVideoEncoder
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2022-22634 : un chercheur anonyme
AVEVideoEncoder
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-22635 : un chercheur anonyme
AVEVideoEncoder
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-22636 : un chercheur anonyme
Cellular
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une personne ayant un accès physique peut être en mesure d’afficher et de modifier les renseignements du compte de l’opérateur et les réglages à partir de l’écran de verrouillage.
Description : le panneau d’authentification GSMA pourrait être présenté sur l’écran de verrouillage. Le problème a été résolu par la nécessité d’une interaction entre le déverrouillage de l’appareil et le panneau d’authentification GSMA.
CVE-2022-22652 : Kağan Eğlence (linkedin.com/in/kaganeglence) et Oğuz Kırat (@oguzkirat)
CoreMedia
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’acquérir des renseignements sur la vue actuelle de la caméra avant de se voir octroyer l’accès à la caméra.
Description : un problème d’accès d’une app aux métadonnées de la caméra a été réglé par une logique améliorée.
CVE-2022-22598 : Will Blaschko de Team Quasko
CoreTypes
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app malveillante peut être en mesure de contourner les vérifications de Gatekeeper.
Description : ce problème a été résolu par l’application de meilleures vérifications pour prévenir les actions non autorisées.
CVE-2022-22663 : Arsenii Kostromin (0x3c3e)
FaceTime
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un utilisateur peut être en mesure de contourner une invite de code d’accès Emergency SOS.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-22642 : Yicong Ding (@AntonioDing)
FaceTime
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un utilisateur peut envoyer un extrait audio ou une vidéo lors d’un appel FaceTime sans s’en rendre compte.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-22643 : Sonali Luthar de l’Université de Virginie, Michael Liao de l’Université de l’Illinois, campus Urbana-Champaign, Rohan Pahwa de l’Université Rutgers et Bao Nguyen de l’Université de Floride
GPU Drivers
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22667 : Justin Sherman de l’Université du Maryland, comté de Baltimore
ImageIO
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-22611 : Xingyu Jin de Google
ImageIO
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’une image malveillante peut entraîner une corruption de tas.
Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2022-22612 : Xingyu Jin de Google
IOGPUFamily
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22641 : Mohamed Ghannam (@_simo36)
iTunes
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un site Web malveillant peut être en mesure d’accéder à des renseignements sur l’utilisateur et ses appareils.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2022-22653 : Aymeric Chaib de CERT Banque de France
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-22596 : un chercheur anonyme
CVE-2022-22640 : sqrtpwn
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-22613 : Alex, un chercheur anonyme
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22614 : un chercheur anonyme
CVE-2022-22615 : un chercheur anonyme
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app malveillante peut permettre l’augmentation des privilèges.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-22632 : Keegan Saunders
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un attaquant bénéficiant d’une position privilégiée peut provoquer un déni de service.
Description : un déréférencement de pointeurs « null » a été résolu par une meilleure validation.
CVE-2022-22638 : derrek (@derrekr6)
LaunchServices
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30946 : @gorelics et Ron Masas de BreakPoint.sh
libarchive
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : libarchive présentait plusieurs problèmes.
Description : libarchive présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure validation des entrées.
CVE-2021-36976
LLVM
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure de supprimer des fichiers pour lesquels elle ne dispose pas les autorisations requises.
Description : un problème de concurrence a été résolu par une validation supplémentaire.
CVE-2022-21658 : Florian Weimer (@fweimer)
Markup
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une personne ayant un accès physique à un appareil iOS peut être en mesure de voir des informations sensibles par le biais des suggestions du clavier.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-22622 : Ingyu Lim (@_kanarena)
MediaRemote
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app malveillante peut être en mesure de déterminer quelles autres apps ont été installées par un utilisateur.
Description : un problème d’accès a été résolu par une amélioration des restrictions d’accès.
CVE-2022-22670 : Brandon Azad
MobileAccessoryUpdater
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2022-22672 : Siddharth Aeri (@b1n4r1b01)
NetworkExtension
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut divulguer des données utilisateur sensibles.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-22659 : George Chen Kaidi de PayPal
Phone
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un utilisateur peut être en mesure de contourner une invite de code d’accès Emergency SOS.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-22618 : Yicong Ding (@AntonioDing)
Preferences
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app malveillante peut être en mesure de lire d’autres réglages d’app.
Description : le problème a été résolu par des vérifications d’autorisations supplémentaires.
CVE-2022-22609 : Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) et Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure de divulguer les renseignements sensibles de l’utilisateur.
Description : ce problème d’accès a été résolu par des améliorations apportées au bac à sable.
CVE-2022-22655 : Csaba Fitzl (@theevilbit) de Offensive Security
Sandbox
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app malveillante peut être en mesure de contourner certaines préférences de confidentialité.
Description : le problème a été résolu par une meilleure logique des autorisations.
CVE-2022-22600 : Sudhakar Muthumani (@sudhakarmuthu04) de Primefort Private Limited et Khiem Tran
Siri
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une personne ayant un accès physique à un appareil peut être en mesure d’utiliser Siri pour obtenir des informations d’emplacement sur l’écran de verrouillage.
Description : un problème d’autorisations a été résolu par une meilleure validation.
CVE-2022-22599 : Andrew Goldberg de l’Université du Texas à Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)
SoftwareUpdate
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-22639 : Mickey (@patch1t)
UIKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une personne ayant un accès physique à un appareil iOS peut être en mesure de voir des informations sensibles par le biais des suggestions du clavier.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-22621 : Joey Hewitt
VoiceOver
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une personne bénéficiant d’un accès physique à un appareil iOS peut être en mesure d’accéder aux photos par l’écran de verrouillage.
Description : un problème d’authentification a été résolu grâce à une meilleure gestion des états.
CVE-2022-22671 : videosdebarraquito
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner la divulgation d’informations sensibles de l’utilisateur.
Description : un problème de gestion des témoins a été résolu par une meilleure gestion des états.
CVE-2022-22662 : Prakash (@1lastBr3ath) de Threat Nix
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2022-22610 : Quan Yin de l’équipe Live Client de Bigo Technology
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22624 : Kirin (@Pwnrin) du Tencent Security Xuanwu Lab
CVE-2022-22628 : Kirin (@Pwnrin) du Tencent Security Xuanwu Lab
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22629 : Jeonghoon Shin de Theori en collaboration avec Trend Micro Zero Day Initiative
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un site web malveillant peut causer un comportement inattendu d’origines multiples.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-22637 : Tom McKee de Google
Wi-Fi
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app malveillante peut divulguer des données sensibles.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2022-22668 : MrPhil17
Wi-Fi
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app malveillante peut divulguer des données sensibles.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2022-22668 : MrPhil17
Remerciements supplémentaires
AirDrop
Nous tenons à remercier Omar Espino (omespino.com) et Ron Masas de BreakPoint.sh pour leur aide.
Bluetooth
Nous tenons à remercier un chercheur anonyme pour son aide.
Music
Nous tenons à remercier Vishesh Balani d’Urban Company pour son aide.
Notes
Nous tenons à remercier Abhishek Bansal de Wipro Technologies pour son aide.
Safari
Nous tenons à remercier Konstantin Darutkin de FingerprintJS (fingerprintjs.com) pour son aide.
Shortcuts
Nous tenons à remercier Baibhav Anand Jha de Streamers Land pour son aide.
Siri
Nous tenons à remercier un chercheur anonyme pour son aide.
syslog
Nous tenons à remercier Yonghwi Jin (@jinmo123) de Theori pour son aide.
UIKit
Nous tenons à remercier Tim Shadel de Day Logger, Inc. pour son aide.
Wallet
Nous tenons à remercier un chercheur anonyme pour son aide.
WebKit
Nous tenons à remercier Abdullah Md Shaleh pour son aide.
WebKit Storage
Nous tenons à remercier Martin Bajanik de FingerprintJS pour son aide.
WidgetKit
Nous tenons à remercier un chercheur anonyme pour son aide.
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.