À propos des correctifs de sécurité d’iOS 16.5 et d’iPadOS 16.5

Ce document décrit les correctifs de sécurité d’iOS 16.5 et d’iPadOS 16.5.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

iOS 16.5 et iPadOS 16.5

Publié le 18 mai 2023

Accessibility

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.

Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.

CVE-2023-32388 : Kirin (@Pwnrin)

Accessibility

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : les droits et les autorisations de confidentialité accordés à cette app peuvent être utilisés par une application malveillante.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2023-32400 : Mickey Jin (@patch1t)

Accounts

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : un attaquant pourrait être en mesure de divulguer des adresses courriel associées à des comptes utilisateurs.

Description : un problème de permission a été résolu par une amélioration de la rédaction des informations confidentielles.

CVE-2023-34352 : Sergii Kryvoblotskyi de MacPaw Inc.

Entrée ajoutée le 5 septembre 2023

Apple Neural Engine

Disponible pour les appareils dotés du Neural Engine d’Apple : iPhone 8 et modèles ultérieurs, iPad Pro (3e génération) et modèles ultérieurs, iPad Air (3e génération) et modèles ultérieurs ainsi qu’iPad mini (5e génération)

Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-32425 : Mohamed GHANNAM (@_simo36)

Entrée ajoutée le 5 septembre 2023

AppleMobileFileIntegrity

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.

Description : ce problème a été résolu par l’application d’autorisations améliorées.

CVE-2023-32411 : Mickey Jin (@patch1t)

Associated Domains

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-32371 : James Duffy (mangoSecure)

Cellular

Disponible pour : iPhone 8 et iPhone X

Conséquence : un attaquant distant peut être en mesure de provoquer l’exécution de code arbitraire.

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2023-32419 : Amat Cama de Vigilant Labs

Core Location

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2023-32399 : Adam M.

Entrée mise à jour le 5 septembre 2023

CoreServices

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.

Description : ce problème a été résolu par une amélioration de la rédaction des informations sensibles.

CVE-2023-28191 : Mickey Jin (@patch1t)

GeoServices

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.

CVE-2023-32392 : Adam M.

Entrée mise à jour le 5 septembre 2023

ImageIO

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : le traitement d’une image pourrait entraîner la divulgation du contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2023-32372 : Meysam Firouzi @R00tkitSMM de Mbition Mercedes-Benz Innovation Lab en collaboration avec Trend Micro Zero Day Initiative

Entrée mise à jour le 5 septembre 2023

ImageIO

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : le traitement d’une image pourrait entraîner l’exécution de code arbitraire.

Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2023-32384 : Meysam Firouzi @R00tkitsmm en collaboration avec Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2023-32354 : Linus Henze de Pinauten GmbH (pinauten.de)

IOSurfaceAccelerator

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app pourrait être en mesure d’entraîner l’arrêt inopiné du système ou de lire le contenu dans la mémoire du noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2023-32420 : CertiK SkyFall Team et Linus Henze de Pinauten GmbH (pinauten.de)

Entrée mise à jour le 5 septembre 2023

Kernel

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de confusion liée aux types a été résolu par de meilleures vérifications.

CVE-2023-27930 : 08Tc3wBB de Jamf

Kernel

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2023-32398 : Adam Doupé de ASU SEFCOM

Kernel

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2023-32413 : Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv) en collaboration avec Trend Micro Zero Day Initiative

LaunchServices

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut contourner les vérifications de Gatekeeper

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2023-32352 : Wojciech Reguła (@_r3ggi) de SecuRing (wojciechregula.blog)

libxml2

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : libxml2 présentait plusieurs problèmes.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2023-29469 : OSS-Fuzz, Ned Williamson de Google Project Zero

CVE-2023-42869 : OSS-Fuzz, Ned Williamson de Google Project Zero

Entrée ajoutée le 21 décembre 2023

MallocStackLogging

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.

Description : ce problème a été résolu par une meilleure gestion des fichiers.

CVE-2023-32428 : Gergely Kalman (@gergely_kalman)

Entrée ajoutée le 5 septembre 2023

Metal

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2023-32407 : Gergely Kalman (@gergely_kalman)

Model I/O

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : le traitement d’un modèle 3D pourrait entraîner la divulgation du contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2023-32368 : Mickey Jin (@patch1t)

NetworkExtension

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : cette question a été traitée avec une amélioration de la rédaction des informations sensibles.

CVE-2023-32403 : Adam M.

Entrée mise à jour le 5 septembre 2023

NSURLSession

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : le problème a été résolu par des améliorations du protocole de gestion des fichiers.

CVE-2023-32437 : Thijs Alkemade de Computest Sector 7

Entrée ajoutée le 5 septembre 2023

PDFKit

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : l’ouverture d’un fichier PDF pourrait entraîner la fermeture inopinée d’une app.

Description : une interruption de service a été résolue par une meilleure gestion de la mémoire.

CVE-2023-32385 : Jonathan Fritz

Photos

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : l’option Secouer pour annuler peut permettre de refaire apparaître une photo supprimée sans authentification

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-32365 : Jiwon Park

Photos

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : les photos appartenant à l’album de photos masquées pourraient être affichées sans authentification via la Recherche visuelle

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-32390 : Julian Szulc

Sandbox

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app pourrait conserver l’accès aux fichiers de configuration du système même après la révocation de son autorisation

Description : un problème d’autorisation a été résolu par une meilleure gestion des états.

CVE-2023-32357 : Yiğit Can Yilmaz (@yilmazcanyigit), Koh M. Nakagawa de FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) et Csaba Fitzl (@theevilbit) de Offensive Security

Security

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par l’application d’autorisations améliorées.

CVE-2023-32367 : James Duffy (mangoSecure)

Share Sheet

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu avec une meilleure gestion des dossiers temporaires.

CVE-2023-32432 : Kirin (@Pwnrin)

Entrée ajoutée le 5 septembre 2023

Shortcuts

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : un raccourci peut être en mesure d’utiliser des données sensibles avec certaines actions sans demander à l’utilisateur

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-32391 : Wenchao Li et Xiaolong Bai du groupe Alibaba

Shortcuts

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.

Description : ce problème a été résolu par l’application d’autorisations améliorées.

CVE-2023-32404 : Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com) et un chercheur anonyme

Siri

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : un utilisateur bénéficiant d’un accès physique à un appareil pourrait être en mesure d’accéder aux informations de contact par l’écran de verrouillage.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-32394 : Khiem Tran

SQLite

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.

Description : ce problème a été résolu par l’ajout de restrictions de connexion SQLite supplémentaires.

CVE-2023-32422 : Gergely Kalman (@gergely_kalman) et Wojciech Reguła de SecuRing (wojciechregula.blog)

Entrée mise à jour le 2 juin 2023

StorageKit

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.

Description : ce problème a été résolu par l’application d’autorisations améliorées.

CVE-2023-32376 : Yiğit Can YILMAZ (@yilmazcanyigit)

System Settings

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : un paramètre pare-feu d’une app pourrait ne pas prendre effet après avoir quitté l’app Paramètres

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2023-28202 : Satish Panduranga et un chercheur anonyme

Telephony

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : un attaquant à distance pourrait être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution de code arbitraire.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2023-32412 : Ivan Fratric de Project Zero de Google

TV App

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2023-32408 : un chercheur anonyme

Weather

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : cette question a été traitée avec une amélioration de la rédaction des informations sensibles.

CVE-2023-32415 : Wojciech Regula de SecuRing (wojciechregula.blog) et un chercheur anonyme

WebKit

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : le traitement du contenu Web pourrait révéler des informations sensibles

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

WebKit Bugzilla : 255075
CVE-2023-32402 : Ignacio Sanmillan (@ulexec)

Entrée mise à jour le 21 décembre 2023

WebKit

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence: le traitement du contenu Web pourrait révéler des informations sensibles

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 254781
CVE-2023-32423 : Ignacio Sanmillan (@ulexec)

WebKit

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : un attaquant à distance pourrait être en mesure d’accéder au sandbox du contenu Web. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité.

Description : ce problème a été résolu par une meilleure vérification des limites.

WebKit Bugzilla : 255350
CVE-2023-32409 : Clément Lecigne du groupe d’analyse des menaces de Google et Donncha Ó Cearbhaill du laboratoire de sécurité d’Amnistie internationale

WebKit

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : le traitement du contenu Web pourrait révéler des informations sensibles. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

WebKit Bugzilla : 254930
CVE-2023-28204 : un chercheur anonyme

Ce problème a d’abord été résolu dans les améliorations rapides à la sécurité iOS 16.4.1 (a) et iPadOS 16.4.1 (a).

 

WebKit

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code arbitraire. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 254840
CVE-2023-32373 : un chercheur anonyme

Ce problème a d’abord été résolu dans les améliorations rapides à la sécurité iOS 16.4.1 (a) et iPadOS 16.4.1 (a).

 

Wi-Fi

Disponible pour : iPhone 8 et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 3e génération et ultérieures, iPad 5e génération et ultérieures, et iPad mini 5e génération et modèles ultérieurs

Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.

Description : ce problème a été résolu par une amélioration de la rédaction des informations sensibles.

CVE-2023-32389 : Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

 


Remerciements supplémentaires

Accounts

Nous tenons à remercier Sergii Kryvoblotskyi de MacPaw Inc. pour son aide.

CloudKit

Nous tenons à remercier Iconic pour son aide.

Find My

Nous tenons à remercier Abhinav Thakur, Artem Starovoitov, Hodol K, et un chercheur anonyme pour leur aide.

Entrée ajoutée le 21 décembre 2023

libxml2

Nous tenons à remercier OSS-Fuzz et Ned Williamson de Project Zero de Google pour leur aide.

Reminders

Nous tenons à remercier Kirin (@Pwnrin) pour son aide.

Security

Nous tenons à remercier Brandon Toms pour son aide.

Share Sheet

Nous tenons à remercier Kirin (@Pwnrin) pour son aide.

Transporter

Nous tenons à remercier James Duffy (mangoSecure) pour son aide.

Entrée ajoutée le 21 décembre 2023

Wallet

Nous tenons à remercier James Duffy (mangoSecure) pour son aide.

WebRTC

Nous tenons à remercier Dohyun Lee (@l33d0hyun) de PK Security ainsi qu’un chercheur anonyme pour leur aide.

Entrée ajoutée le 21 décembre 2023

Wi-Fi

Nous tenons à remercier Adam M. pour son aide.

Entrée ajoutée le 21 décembre 2023

Wi-Fi Connectivity

Nous tenons à remercier Adam M. pour son aide.

Entrée mise à jour le 21 décembre 2023

 

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: