À propos des correctifs de sécurité d’iOS 18.3 et d’iPadOS 18.3
Ce document décrit les correctifs de sécurité d’iOS 18.3 et d’iPadOS 18.3.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les versions récentes sont énumérées à la page Versions de sécurité d’Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
iOS 18.3 et iPadOS 18.3
Publié le 27 janvier 2025
Accessibility
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : un attaquant bénéficiant d’un accès physique à un appareil déverrouillé peut être en mesure d’accéder à Photos même si l’app est verrouillée.
Description : un problème d’authentification a été résolu grâce à une meilleure gestion des états.
CVE-2025-24141 : Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram en Inde
AirPlay
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : un attaquant ayant accès au réseau local peut être à l’origine d’une corruption de la mémoire du processus.
Description : un problème de validation des entrées a été résolu.
CVE-2025-24126 : Uri Katz (Oligo Security)
Entrée mise à jour le 28 avril 2025
AirPlay
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : un attaquant ayant accès au réseau local peut être à l’origine d’une fermeture inopinée d’une app.
Description : un problème de confusion liée aux types a été résolu par de meilleures vérifications.
CVE-2025-24129 : Uri Katz (Oligo Security)
Entrée mise à jour le 28 avril 2025
AirPlay
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : un attaquant ayant accès au réseau local peut être à l’origine d’un déni de service.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2025-24131 : Uri Katz (Oligo Security)
Entrée mise à jour le 28 avril 2025
AirPlay
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : un attaquant ayant accès au réseau local peut être à l’origine d’un déni de service.
Description : un problème de déréférencement de pointeurs null a été résolu par une validation des entrées améliorée.
CVE-2025-24177 : Uri Katz (Oligo Security)
CVE-2025-24179 : Uri Katz (Oligo Security)
Entrée mise à jour le 28 avril 2025
AirPlay
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : un attaquant sur le réseau local pourrait corrompre la mémoire d’un processus.
Description : un problème de confusion liée aux types a été résolu par de meilleures vérifications.
CVE-2025-24137 : Uri Katz (Oligo Security)
Entrée mise à jour le 28 avril 2025
ARKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : l’analyse d’un fichier peut entraîner la fermeture inopinée d’une app.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2025-24127 : Minghao Lin (@Y1nKoc), babywu et Xingwei Lin de Zhejiang University
CoreAudio
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : l’analyse d’un fichier peut entraîner la fermeture inopinée d’une app.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2025-24160 : Google Threat Analysis Group
CVE-2025-24161 : Google Threat Analysis Group
CVE-2025-24163 : Google Threat Analysis Group
CoreMedia
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : l’analyse d’un fichier peut entraîner la fermeture inopinée d’une app.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2025-24123 : Desmond travaillant de concert avec le programme Zero Day Initiative de Trend Micro
CVE-2025-24124 : Pwn2car et Rotiple (HyeongSeok Jang) travaillant de concert avec le programme Zero Day Initiative de Trend Micro
CoreMedia
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app malveillante peut permettre l’augmentation des privilèges. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité dans des versions d’iOS antérieures à iOS 17.2.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2025-24085
CoreMedia Playback
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure d’entraîner l’arrêt inattendu du système.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2025-24184 : Song Hyun Bae (@bshyuunn) et Lee Dong Ha (Who4mI)
Entrée ajoutée le 16 mai 2025
Display
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure d’entraîner l’arrêt inattendu du système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2025-24111 : Wang Yu de Cyberserval
Entrée ajoutée le 12 mai 2025
ImageIO
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement d’une image peut entraîner un déni de service.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2025-24086 : DongJun Kim (@smlijun) et JongSeong Kim (@nevul37) d’Enki WhiteHat, D4m0n
Kernel
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure de divulguer des données sensibles relativement à l’état du noyau.
Description : un problème de divulgation d’informations a été résolu par la suppression du code vulnérable.
CVE-2025-24144 : Mateusz Krzywicki (@krzywix)
Entrée ajoutée le 12 mai 2025
Kernel
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app malveillante peut être en mesure de bénéficier de privilèges racines
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2025-24107 : un chercheur anonyme
Kernel
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de validation a été résolu par une meilleure logique.
CVE-2025-24159 : pattern-f (@pattern_F_)
LaunchServices
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure d’enregistrer les empreintes digitales de l’utilisateur.
Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.
CVE-2025-24117 : Michael (Biscuit) Thomas (@biscuit@social.lol)
Libnotify
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être à l’origine d’un déni de service.
Description : une application peut usurper l'apparence des notifications système. Les notifications sensibles nécessitent désormais des droits restreints.
CVE-2025-24091 : Guilherme Rambo of Best Buddy Apps (rambo.codes)
Entrée mise à jour le 30 avril 2025
libxslt
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.
Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. La référence CVE a été attribuée par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE sur le site cve.org.
CVE-2024-55549 : Ivan Fratric de Google Project Zero
CVE-2025-24855 : Ivan Fratric de Google Project Zero
Entrée mise à jour le 16 mai 2025
Managed Configuration
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : la restauration d’un fichier de sauvegarde conçu de manière malveillante peut entraîner la modification de fichiers système protégés.
Description : ce problème a été résolu par une meilleure gestion des liens symboliques.
CVE-2025-24104 : Hichem Maloufi et Hakim Boukhadra
PackageKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2025-31262 : Mickey Jin (@patch1t)
Entrée ajoutée le 16 mai 2025
Passkeys
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut obtenir un accès non autorisé à Bluetooth.
Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. La référence CVE a été attribuée par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE sur le site cve.org.
CVE-2024-9956 : mastersplinter
Safari
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : les photos de l’album photo Masquées peuvent être affichées sans authentification.
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2025-31185 : Jason Gendron (@gendron_jason) et 이준성 (Junsung Lee)
Entrée ajoutée le 16 mai 2025
Safari
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de la barre d’adresse.
Description : le problème a été résolu par l’ajout d’une logique supplémentaire.
CVE-2025-24128 : @RenwaX23
Safari
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de l’interface utilisateur.
Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.
CVE-2025-24113 : @RenwaX23
SceneKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : l’analyse d’un fichier peut entraîner la divulgation des informations utilisateur.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2025-24149 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
Time Zone
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder au numéro de téléphone d’un contact dans les journaux du système.
Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.
CVE-2025-24145 : Kirin (@Pwnrin)
WebContentFilter
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : un attaquant peut être en mesure de provoquer l’arrêt inopiné du système ou de corrompre la mémoire du noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2025-24154 : un chercheur anonyme
WebKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement d’un contenu Web malveillant peut conduire à une corruption de la mémoire.
Description : ce problème a été résolu par l’application de meilleures vérifications.
WebKit Bugzilla : 284332
CVE-2025-24189 : un chercheur anonyme
Entrée ajoutée le 16 mai 2025
WebKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : une page web malicieusement conçue peut permettre de prendre l’empreinte de l’utilisateur
Description : le problème a été résolu par une amélioration des restrictions d’accès au système de fichiers.
WebKit Bugzilla : 283117
CVE-2025-24143 : un chercheur anonyme
WebKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement d’un contenu Web peut entraîner un déni de service.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 283889
CVE-2025-24158 : Q1IQ (@q1iqF) de NUS CuriOSity et P1umer (@p1umer) d’Imperial Global Singapour.
WebKit
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.
Description : ce problème a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 284159
CVE-2025-24162 : linjy de HKUS3Lab et chluo de WHUSecLab
WebKit Web Inspector
Disponible pour : iPhone XS et modèles ultérieurs, iPad Pro 13 po, iPad Pro 12,9 po (3e génération et modèles ultérieurs), iPad Pro 11 po (1re génération et modèles ultérieurs), iPad Air (3e génération et modèles ultérieurs), iPad (7e génération et modèles ultérieurs) et iPad mini (5e génération et modèles ultérieurs)
Conséquence : la copie d’une URL à partir de l’inspecteur web peut entraîner l’injection de commande.
Description : un problème de confidentialité a été résolu avec une meilleure gestion des fichiers.
WebKit Bugzilla : 283718
CVE-2025-24150 : Johan Carlsson (joaxcar)
Remerciements supplémentaires
Accessibility
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) de LNCT Bhopal et C-DAC Thiruvananthapuram en Inde pour leur aide.
AirPlay
Nous tenons à remercier Uri Katz (Oligo Security) pour son aide.
Entrée ajoutée le 28 avril 2025
Audio
Nous tenons à remercier Google Threat Analysis Group pour leur aide.
CoreAudio
Nous tenons à remercier Google Threat Analysis Group pour leur aide.
Files
Nous tenons à remercier Chi Yuan Chang de ZUSO ART et taikosoup pour leur aide.
iCloud
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal en Inde, George Kovaios et Srijan Poudel pour leur aide.
Entrée ajoutée le 16 mai 2025
Notifications
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal en Inde et Xingjian Zhao (@singularity-s0) pour leur aide.
Passwords
Nous tenons à remercier Talal Haj Bakry et Tommy Mysk de Mysk Inc. @mysk_co pour leur aide.
Phone
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram en Inde et un chercheur anonyme pour leur aide.
Screenshots
Nous tenons à remercier Yannik Bloscheck (yannikbloscheck.com) pour son aide.
Sleep
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) de LNCT Bhopal et C-DAC Thiruvananthapuram en Inde pour leur aide.
Static Linker
Nous tenons à remercier Holger Fuhrmannek pour son aide.
VoiceOver
Nous tenons à remercier Bistrit Dahal et Dalibor Milanovic pour leur aide.
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.