À propos du contenu de sécurité d’iOS 16.2 et d’iPadOS 16.2

Ce document décrit le contenu de sécurité d’iOS 16.2 et d’iPadOS 16,2.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 16.2 et iPadOS 16.2

Date de publication : 13 décembre 2022

Accessibility

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : un utilisateur disposant d’un accès physique à une Apple Watch verrouillée peut être en mesure d’afficher les photos de l’utilisateur grâce aux fonctionnalités d’accessibilité.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2022-46717 : Zitong Wu (吴梓桐) de Zhuhai No.1 Middle School (珠海市第一中学)

Entrée ajoutée le 16 mars 2023

Accounts

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : un utilisateur peut être en mesure de divulguer des données utilisateur confidentielles.

Description : ce problème a été résolu par une meilleure protection des données.

CVE-2022-42843 : Mickey Jin (@patch1t)

AppleAVD

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, et iPad mini 5e génération et modèles ultérieurs

Conséquence : l’analyse d’un fichier vidéo malveillant peut entraîner l’exécution arbitraire d’un kernel code.

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-46694 : Andrey Labunets et Nikita Tarakanov

AppleMobileFileIntegrity

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.

Description : ce problème a été résolu en activant l’exécution renforcée (Hardened Runtime).

CVE-2022-42865 : Wojciech Reguła (@_r3ggi) de SecuRing

AVEVideoEncoder

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2022-42848 : ABC Research s.r.o

CoreServices

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.

Description : plusieurs problèmes ont été résolus par la suppression du code vulnérable.

CVE-2022-42859 : Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) de Offensive Security

dyld

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : un problème de dépassement d’entiers a été résolu par une meilleure validation des entrées.

CVE-2022-46720 : Yonghwi Jin (@jinmo123) de Theori

Entrée ajoutée le 16 mars 2023

GPU Drivers

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-46702 : Xia0o0o0o de W4terDr0p, Université Sun Yat-sen

Graphics Driver

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42850 : Willy R. Vasquez de l’Université du Texas à Austin

Graphics Driver

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, et iPad mini 5e génération et modèles ultérieurs

Conséquence : l’analyse d’un fichier vidéo malveillant peut entraîner la fermeture inopinée du système

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42846 : Willy R. Vasquez de l’Université du Texas à Austin

iCloud Photo Library

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, et iPad mini 5e génération et modèles ultérieurs

Conséquence : les données de localisation peuvent être partagées via des liens iCloud même si les métadonnées de localisation sont désactivées via la feuille de partage.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2022-46710 : John Balestrieri, de Tinrocket

Entrée ajoutée le 31 octobre 2023

ImageIO

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : le traitement d’un fichier malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-46693 : Mickey Jin (@patch1t)

ImageIO

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : l’analyse d’un fichier TIFF malveillant peut entraîner la divulgation d’informations à propos de l’utilisateur

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42851 : Mickey Jin (@patch1t)

IOHIDFamily

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2022-42864 : Tommy Muir (@Muirey03)

IOMobileFrameBuffer

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-46690 : John Aakerblom (@jaakerblom)

iTunes Store

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, et iPad mini 5e génération et modèles ultérieurs

Conséquence : un utilisateur distant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution de code arbitraire.

Description : l’analyse des URL présentait un problème. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2022-42837 : Weijia Dai (@dwj1210) de Momo Security

Kernel

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par une validation supplémentaire.

CVE-2022-46689 : Ian Beer de Project Zero de Google

Kernel

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : la connexion à un serveur NFS malveillant peut entraîner l’exécution arbitraire de code « kernel privileges » 

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2022-46701 : Félix Poulin-Bélanger

Kernel

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : un utilisateur distant peut être en mesure de provoquer l’exécution du code du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42842 : pattern-f (@pattern_F_) du laboratoire Ant Security Light-Year

Kernel

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2022-42861 : pattern-f (@pattern_F_) du laboratoire Ant Security Light-Year

Kernel

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42844 : pattern-f (@pattern_F_) du laboratoire Ant Security Light-Year

Kernel

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app avec des privilèges liés à la racine peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42845 : Adam Doupé de ASU SEFCOM

Kernel

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : un attaquant doté de capacités de lecture et d’écriture arbitraires peut être en mesure de contourner l’authentification du pointeur. Apple a connaissance de l’exploitation potentielle de cette faille de sécurité dans des versions d’iOS antérieures à iOS 15.7.1.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2022-48618 : Apple

Entrée ajoutée le 9 janvier 2024

Networking

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.

CVE-2022-42839 : un chercheur anonyme

Entrée ajoutée le 31 octobre 2023

Networking

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, et iPad mini 5e génération et modèles ultérieurs

Conséquence : la fonctionnalité de relais privé ne correspond pas aux réglages du système.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-46716

Entrée ajoutée le 16 mars 2023

Photos

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : l’option Secouer pour annuler peut permettre de refaire apparaître une photo supprimée sans authentification

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2022-32943 : Jiwon Park, Mieszko Wawrzyniak et un chercheur anonyme

Entrée mise à jour le 31 octobre 2023

ppp

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42840 : un chercheur anonyme

Preferences

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et modèles ultérieurs, iPad 5e génération et modèles ultérieurs, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure d’utiliser des droits arbitraires

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-42855 : Ivan Fratric de Project Zero de Google

Printing

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.

Description : le problème a été résolu par la suppression du code vulnérable.

CVE-2022-42862 : Mickey Jin (@patch1t)

Safari

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : le fait de consulter un site web présentant du contenu malveillant peut entraîner une utilisation détournée de l’interface utilisateur.

Description : Un problème d’usurpation existait au niveau de la gestion des URL. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2022-46695 : KirtiKumar Anandrao Ramchandani

Software Update

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : un utilisateur peut être en mesure d’augmenter ses privilèges.

Description : des appels d’IPA privilégiés présentaient un problème d’accès. Ce problème a été résolu par des restrictions supplémentaires.

CVE-2022-42849 : Mickey Jin (@patch1t)

TCC

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2022-46718 : Michael (Biscuit) Thomas

Entrée ajoutée le 1er mai 2023

Weather

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2022-46703 : Wojciech Reguła (@_r3ggi) de SecuRing et un chercheur anonyme

Entrée ajoutée le 16 mars 2023

Weather

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2022-42866 : un chercheur anonyme

WebKit

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : le fait de consulter un site web présentant du contenu malveillant peut entraîner une utilisation détournée de l’interface utilisateur.

Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.

WebKit Bugzilla : 247461
CVE-2022-32919 : @real_as3617

Entrée ajoutée le 31 octobre 2023

WebKit

Disponible pour : iPad Pro (tous les modèles), iPad Air de 3e génération et modèles ultérieurs, iPad de 5e génération et modèles ultérieurs et iPad mini de 5e génération et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code. Apple est au courant d'un rapport indiquant que ce problème peut avoir été activement exploité par rapport aux versions d'iOS publiées avant iOS 15.1.

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 248266
CVE-2022-42856 : Clément Lecigne du groupe d'analyse des menaces de Google

Entrée ajoutée le 22 décembre 2022

WebKit

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de la barre d’adresse.

Description : Un problème d’usurpation existait au niveau de la gestion des URL. Ce problème a été résolu par une meilleure validation des entrées.

WebKit Bugzilla : 247289
CVE-2022-46725 : Hyeon Park (@tree_segment) de ApplePIE

WebKit Bugzilla : 247287
CVE-2022-46705 : Hyeon Park (@tree_segment) de ApplePIE

Entrée ajoutée le 22 décembre 2022 et mise à jour le 31 octobre 2023

WebKit

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 245521
CVE-2022-42867 : Maddie Stone de Project Zero de Google

WebKit

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.

WebKit Bugzilla : 245466
CVE-2022-46691 : ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren et Hang Shu de l’Institut de technologie informatique, Académie chinoise des sciences

Entrée mise à jour le 31 octobre 2023

WebKit

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut contourner la protection de « same origin policy ».

Description : un problème de logique a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 246783
CVE-2022-46692 : KirtiKumar Anandrao Ramchandani (kirtikumarar.com)

Entrée mise à jour le 31 octobre 2023

WebKit

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 246721
CVE-2022-42852 : hazbinhotel travaillant en collaboration avec le programme Zero Day Initiative de Trend Micro

Dernière mise à jour : 22 décembre 2022

WebKit

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

WebKit Bugzilla : 246942
CVE-2022-46696 : Samuel Groß de Google V8 Security

WebKit Bugzilla : 247562
CVE-2022-46700 : Samuel Groß de Google V8 Security

WebKit

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner la divulgation d’informations sensibles de l’utilisateur.

Description : un problème de logique a été résolu par de meilleures vérifications.

WebKit Bugzilla : 247066
CVE-2022-46698 : Dohyun Lee (@l33d0hyun) de DNSLab à l’Université de Corée, Ryan Shin de IAAI SecLab à l’Université de Corée

Entrée mise à jour le 22 décembre 2022

WebKit

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 247420
CVE-2022-46699 : Samuel Groß de Google V8 Security

WebKit Bugzilla : 244622
CVE-2022-42863 : un chercheur anonyme

Remerciements supplémentaires

App Store

Nous tenons à remercier Iago Cavalcante de Billy for Insurance pour son aide.

Entrée ajoutée le 1er mai 2023

Kernel

Nous tenons à remercier Zweig de Kunlun Lab et pattern-f (@pattern_F_) du laboratoire Ant Security Light-Year pour leur aide.

Safari Extensions

Nous tenons à remercier Oliver Dunk et Christian R. de 1Password pour leur aide.

WebKit

Nous tenons à remercier un chercheur anonyme et scarlet pour leur aide.

 

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: