À propos des correctifs de sécurité d’iOS 16.5 et d’iPadOS 16.5
Ce document décrit les correctifs de sécurité d’iOS 16.5 et d’iPadOS 16.5.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
iOS 16.5 et iPadOS 16.5
Publié le 18 mai 2023
Accessibility
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.
Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.
CVE-2023-32388 : Kirin (@Pwnrin)
Accessibility
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : les droits et les autorisations de confidentialité accordés à cette app peuvent être utilisés par une application malveillante.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2023-32400 : Mickey Jin (@patch1t)
Accounts
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : un attaquant pourrait être en mesure de divulguer des adresses courriel associées à des comptes utilisateurs.
Description : un problème de permission a été résolu par une amélioration de la rédaction des informations confidentielles.
CVE-2023-34352 : Sergii Kryvoblotskyi de MacPaw Inc.
Entrée ajoutée le 5 septembre 2023
Apple Neural Engine
Disponible pour les appareils dotés du Neural Engine d’Apple : iPhone 8 et modèles ultérieurs, iPad Pro (3e génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs ainsi qu’iPad mini (5e génération)
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-32425 : Mohamed GHANNAM (@_simo36)
Entrée ajoutée le 5 septembre 2023
AppleMobileFileIntegrity
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.
Description : ce problème a été résolu par l’application d’autorisations améliorées.
CVE-2023-32411 : Mickey Jin (@patch1t)
Associated Domains
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : ce problème a été résolu par de meilleures vérifications.
CVE-2023-32371 : James Duffy (mangoSecure)
Cellular
Disponible pour : iPhone 8 et iPhone X
Conséquence : un attaquant distant peut être en mesure de provoquer l’exécution arbitraire de code.
Description : ce problème a été résolu par une meilleure vérification des limites.
CVE-2023-32419 : Amat Cama de Vigilant Labs
Core Location
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2023-32399 : Adam M.
Entrée mise à jour le 5 septembre 2023
CoreServices
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.
Description : ce problème a été résolu par une amélioration de la rédaction des informations sensibles.
CVE-2023-28191 : Mickey Jin (@patch1t)
GeoServices
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.
CVE-2023-32392 : Adam M.
Entrée mise à jour le 5 septembre 2023
ImageIO
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : le traitement d’une image pourrait entraîner la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2023-32372 : Meysam Firouzi @R00tkitSMM de Mbition Mercedes-Benz Innovation Lab en collaboration avec Trend Micro Zero Day Initiative
Entrée mise à jour le 5 septembre 2023
ImageIO
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : le traitement d’une image pourrait entraîner l’exécution arbitraire de code.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2023-32384 : Meysam Firouzi @R00tkitsmm en collaboration avec Trend Micro Zero Day Initiative
IOSurfaceAccelerator
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2023-32354 : Linus Henze de Pinauten GmbH (pinauten.de)
IOSurfaceAccelerator
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app pourrait être en mesure d’entraîner l’arrêt inopiné du système ou de lire le contenu dans la mémoire du noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2023-32420 : CertiK SkyFall Team et Linus Henze de Pinauten GmbH (pinauten.de)
Entrée mise à jour le 5 septembre 2023
Kernel
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de confusion liée aux types a été résolu par de meilleures vérifications.
CVE-2023-27930 : 08Tc3wBB de Jamf
Kernel
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2023-32398 : Adam Doupé de ASU SEFCOM
Kernel
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.
Description : un problème de concurrence a été résolu par une meilleure gestion des états.
CVE-2023-32413 : Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv) en collaboration avec Trend Micro Zero Day Initiative
LaunchServices
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut contourner les vérifications de Gatekeeper
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2023-32352 : Wojciech Reguła (@_r3ggi) de SecuRing (wojciechregula.blog)
libxml2
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : libxml2 présentait plusieurs problèmes.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.
CVE-2023-29469 : OSS-Fuzz, Ned Williamson de Google Project Zero
CVE-2023-42869 : OSS-Fuzz, Ned Williamson de Google Project Zero
Entrée ajoutée le 21 décembre 2023
MallocStackLogging
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.
Description : ce problème a été résolu par une meilleure gestion des fichiers.
CVE-2023-32428 : Gergely Kalman (@gergely_kalman)
Entrée ajoutée le 5 septembre 2023
Metal
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2023-32407 : Gergely Kalman (@gergely_kalman)
Model I/O
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : le traitement d’un modèle 3D pourrait entraîner la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2023-32368 : Mickey Jin (@patch1t)
NetworkExtension
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : cette question a été traitée avec une amélioration de la rédaction des informations sensibles.
CVE-2023-32403 : Adam M.
Entrée mise à jour le 5 septembre 2023
NSURLSession
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : le problème a été résolu par des améliorations du protocole de gestion des fichiers.
CVE-2023-32437 : Thijs Alkemade de Computest Sector 7
Entrée ajoutée le 5 septembre 2023
PDFKit
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : l’ouverture d’un fichier PDF pourrait entraîner la fermeture inopinée d’une app.
Description : une interruption de service a été résolue par une meilleure gestion de la mémoire.
CVE-2023-32385 : Jonathan Fritz
Photos
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : l’option Secouer pour annuler peut permettre de refaire apparaître une photo supprimée sans authentification
Description : ce problème a été résolu par de meilleures vérifications.
CVE-2023-32365 : Jiwon Park
Photos
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : les photos appartenant à l’album de photos masquées pourraient être affichées sans authentification via la Recherche visuelle
Description : ce problème a été résolu par de meilleures vérifications.
CVE-2023-32390 : Julian Szulc
Sandbox
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app pourrait conserver l’accès aux fichiers de configuration du système même après la révocation de son autorisation
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2023-32357 : Yiğit Can Yilmaz (@yilmazcanyigit), Koh M. Nakagawa de FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) et Csaba Fitzl (@theevilbit) de Offensive Security
Security
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : ce problème a été résolu par l’application d’autorisations améliorées.
CVE-2023-32367 : James Duffy (mangoSecure)
Share Sheet
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu avec une meilleure gestion des dossiers temporaires.
CVE-2023-32432 : Kirin (@Pwnrin)
Entrée ajoutée le 5 septembre 2023
Shortcuts
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : un raccourci peut être en mesure d’utiliser des données sensibles avec certaines actions sans demander à l’utilisateur
Description : ce problème a été résolu par de meilleures vérifications.
CVE-2023-32391 : Wenchao Li et Xiaolong Bai du groupe Alibaba
Shortcuts
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.
Description : ce problème a été résolu par l’application d’autorisations améliorées.
CVE-2023-32404 : Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com) et un chercheur anonyme
Siri
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : un utilisateur bénéficiant d’un accès physique à un appareil pourrait être en mesure d’accéder aux informations de contact par l’écran de verrouillage.
Description : ce problème a été résolu par de meilleures vérifications.
CVE-2023-32394 : Khiem Tran
SQLite
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.
Description : ce problème a été résolu par l’ajout de restrictions de connexion SQLite supplémentaires.
CVE-2023-32422 : Gergely Kalman (@gergely_kalman) et Wojciech Reguła de SecuRing (wojciechregula.blog)
Entrée mise à jour le 2 juin 2023
StorageKit
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.
Description : ce problème a été résolu par l’application d’autorisations améliorées.
CVE-2023-32376 : Yiğit Can YILMAZ (@yilmazcanyigit)
System Settings
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : un paramètre pare-feu d’une app pourrait ne pas prendre effet après avoir quitté l’app Paramètres
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2023-28202 : Satish Panduranga et un chercheur anonyme
Telephony
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : un attaquant à distance pourrait être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2023-32412 : Ivan Fratric de Project Zero de Google
TV App
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2023-32408 : un chercheur anonyme
Weather
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : cette question a été traitée avec une amélioration de la rédaction des informations sensibles.
CVE-2023-32415 : Wojciech Regula de SecuRing (wojciechregula.blog) et Adam M.
Entrée mise à jour le 16 juillet 2024
WebKit
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : le traitement d’un contenu Web peut entraîner la divulgation d’informations confidentielles.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
WebKit Bugzilla : 255075
CVE-2023-32402 : Ignacio Sanmillan (@ulexec)
Entrée mise à jour le 21 décembre 2023
WebKit
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : le traitement d’un contenu Web peut entraîner la divulgation d’informations confidentielles.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 254781
CVE-2023-32423 : Ignacio Sanmillan (@ulexec)
WebKit
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : un attaquant distant peut être en mesure de sortir du bac à sable de création de contenu Web. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité.
Description : ce problème a été résolu par une meilleure vérification des limites.
WebKit Bugzilla : 255350
CVE-2023-32409 : Clément Lecigne du groupe d’analyse des menaces de Google et Donncha Ó Cearbhaill du laboratoire de sécurité d’Amnistie internationale
WebKit
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : le traitement du contenu Web pourrait révéler des informations sensibles. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
WebKit Bugzilla : 254930
CVE-2023-28204 : un chercheur anonyme
Ce problème a d’abord été résolu dans les améliorations rapides à la sécurité iOS 16.4.1 (a) et iPadOS 16.4.1 (a).
WebKit
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code arbitraire. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 254840
CVE-2023-32373 : un chercheur anonyme
Ce problème a d’abord été résolu dans les améliorations rapides à la sécurité iOS 16.4.1 (a) et iPadOS 16.4.1 (a).
Wi-Fi
Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs
Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.
Description : ce problème a été résolu par une amélioration de la rédaction des informations sensibles.
CVE-2023-32389 : Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.
Remerciements supplémentaires
Accounts
Nous tenons à remercier Sergii Kryvoblotskyi de MacPaw Inc. pour son aide.
CloudKit
Nous tenons à remercier Iconic pour son aide.
CFNetwork
Nous tenons à remercier Gabriel Geraldino de Souza pour son aide.
Entrée ajoutée le 16 juillet 2024
Find My
Nous tenons à remercier Abhinav Thakur, Artem Starovoitov, Hodol K, et un chercheur anonyme pour leur aide.
Entrée ajoutée le 21 décembre 2023
libxml2
Nous tenons à remercier OSS-Fuzz et Ned Williamson de Project Zero de Google pour leur aide.
Reminders
Nous tenons à remercier Kirin (@Pwnrin) pour son aide.
Security
Nous tenons à remercier Brandon Toms pour son aide.
Share Sheet
Nous tenons à remercier Kirin (@Pwnrin) pour son aide.
Transporter
Nous tenons à remercier James Duffy (mangoSecure) pour son aide.
Entrée ajoutée le 21 décembre 2023
Wallet
Nous tenons à remercier James Duffy (mangoSecure) pour son aide.
WebRTC
Nous tenons à remercier Dohyun Lee (@l33d0hyun) de PK Security ainsi qu’un chercheur anonyme pour leur aide.
Entrée ajoutée le 21 décembre 2023
Wi-Fi
Nous tenons à remercier Adam M. pour son aide.
Entrée ajoutée le 21 décembre 2023
Wi-Fi Connectivity
Nous tenons à remercier Adam M. pour son aide.
Entrée mise à jour le 21 décembre 2023
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.