À propos des correctifs de sécurité d’iOS 15.4 et d’iPadOS 15.4
Ce document décrit les correctifs de sécurité d’iOS 15.4 et d’iPadOS 15.4.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.
Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
iOS 15.4 et iPadOS 15.4
Accelerate Framework
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2022-22633 : ryuzaki
AppleAVD
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’une image malveillante peut entraîner une corruption de tas.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-22666 : Marc Schoenefeld, Dr. rer. pour
AVEVideoEncoder
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2022-22634 : un chercheur anonyme
AVEVideoEncoder
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : il est possible qu’une application profite de privilèges élevés.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-22635 : un chercheur anonyme
AVEVideoEncoder
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-22636 : un chercheur anonyme
Cellular
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une personne disposant d’un accès physique à l’appareil peut être en mesure de modifier les réglages et les informations de compte de l’opérateur depuis l’écran de verrouillage.
Description : le panneau d’authentification GSMA était susceptible d’apparaître sur l’écran de verrouillage. Le problème a été résolu en exigeant que l’appareil soit déverrouillé pour interagir avec le panneau d’authentification GSMA.
CVE-2022-22652 : Kağan Eğlence (linkedin.com/in/kaganeglence), Oğuz Kırat (@oguzkirat)
CoreMedia
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut être en mesure d’obtenir des informations sur la vue de l’appareil photo avant d’obtenir l’accès à l’appareil photo
Description : une amélioration de la logique a permis de résoudre un problème d’accès aux métadonnées de l’appareil photo par une app.
CVE-2022-22598 : Will Blaschko de Team Quasko
CoreTypes
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure de contourner les vérifications de Gatekeeper.
Description : ce problème a été résolu par l’application de meilleures vérifications pour éviter les actions non autorisées.
CVE-2022-22663 : Arsenii Kostromin (0x3c3e)
FaceTime
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un utilisateur peut être en mesure de passer outre l’invite de saisie de code d’accès de la fonctionnalité Appel d’urgence.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2022-22642 : Yicong Ding (@AntonioDing)
FaceTime
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un utilisateur est susceptible de transmettre du contenu audio et vidéo pendant un appel FaceTime sans s’en rendre compte.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2022-22643 : Sonali Luthar de l’université de Virginie, Michael Liao de l’université d’Illinois Urbana-Champaign, Rohan Pahwa de la Rutgers University, et Bao Nguyen de l’université de Floride
GPU Drivers
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22667 : Justin Sherman de l’université du Maryland à Baltimore
ImageIO
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-22611 : Xingyu Jin de Google
ImageIO
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’une image malveillante peut entraîner une corruption de tas.
Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2022-22612 : Xingyu Jin de Google
IOGPUFamily
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : il est possible qu’une application profite de privilèges élevés.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22641 : Mohamed Ghannam (@_simo36)
iTunes
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un site web malveillant peut être en mesure d’accéder à des informations sur l’utilisateur et ses appareils.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2022-22653 : Aymeric Chaib de CERT Banque de France
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-22596 : un chercheur anonyme
CVE-2022-22640 : sqrtpwn
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-22613 : Alex, un chercheur anonyme
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22614 : un chercheur anonyme
CVE-2022-22615 : un chercheur anonyme
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure d’augmenter les privilèges.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-22632 : Keegan Saunders
Kernel
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un attaquant bénéficiant d’une position privilégiée peut provoquer un déni de service.
Description : un déréférencement de pointeurs null a été résolu par une meilleure validation.
CVE-2022-22638 : derrek (@derrekr6)
LaunchServices
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app pourrait contourner certaines préférences de confidentialité.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30946 : @gorelics et Ron Masas de BreakPoint.sh
libarchive
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : libarchive présentait plusieurs problèmes.
Description : libarchive présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure validation des entrées.
CVE-2021-36976
LLVM
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application peut être en mesure de supprimer des fichiers pour lesquels elle n’a pas d’autorisation.
Description : un problème de concurrence a été résolu par une validation supplémentaire.
CVE-2022-21658 : Florian Weimer (@fweimer)
Markup
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une personne disposant d’un accès physique à un appareil iOS peut être en mesure de voir des informations sensibles via les suggestions du clavier.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2022-22622 : Ingyu Lim (@_kanarena)
MediaRemote
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure d’identifier les autres applications qu’un utilisateur a installées.
Description : un problème d’accès a été résolu par l’application de meilleures restrictions d’accès.
CVE-2022-22670 : Brandon Azad
MobileAccessoryUpdater
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2022-22672 : Siddharth Aeri (@b1n4r1b01)
NetworkExtension
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut divulguer des données utilisateur sensibles.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-22659 : George Chen Kaidi de PayPal
Phone
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un utilisateur peut être en mesure de passer outre l’invite de saisie de code d’accès de la fonctionnalité Appel d’urgence.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2022-22618 : Yicong Ding (@AntonioDing)
Preferences
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure de lire les réglages d’autres applications.
Description : le problème a été résolu par l’application de vérifications supplémentaires des autorisations.
CVE-2022-22609 : Mickey Jin (@patch1t) et Zhipeng Huo (@R3dF09) et Yuebin Sun (@yuebinsun2020) du Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une app peut divulguer des informations sensibles de l’utilisateur.
Description : un problème d’accès a été résolu par des améliorations de la sandbox.
CVE-2022-22655 : Csaba Fitzl (@theevilbit) d’Offensive Security
Sandbox
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure de contourner certaines préférences de confidentialité.
Description : ce problème a été résolu par l’application d’une meilleure logique avec les autorisations.
CVE-2022-22600 : Sudhakar Muthumani (@sudhakarmuthu04) de Primefort Private Limited, Khiem Tran
Siri
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une personne disposant d’un accès physique à un appareil peut obtenir des informations de localisation depuis l’écran de verrouillage à l’aide de Siri.
Description : un problème d’autorisations a été résolu par une meilleure validation.
CVE-2022-22599 : Andrew Goldberg de l’université du Texas à Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)
SoftwareUpdate
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : il est possible qu’une application profite de privilèges élevés.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-22639 : Mickey (@patch1t)
UIKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une personne disposant d’un accès physique à un appareil iOS peut être en mesure de voir des informations sensibles via les suggestions du clavier.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2022-22621 : Joey Hewitt
VoiceOver
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une personne bénéficiant d’un accès physique à un appareil iOS peut être en mesure d’accéder aux photos via l’écran de verrouillage.
Description : un problème d’authentification a été résolu par une meilleure gestion des états.
CVE-2022-22671 : videosdebarraquito
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner la divulgation d’informations sensibles de l’utilisateur.
Description : un problème de gestion des cookies a été résolu par une meilleure gestion des états.
CVE-2022-22662 : Prakash (@1lastBr3ath) de ThreatNix
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2022-22610 : Quan Yin de la Bigo Technology Live Client Team
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22624 : Kirin (@Pwnrin) du Tencent Security Xuanwu Lab
CVE-2022-22628 : Kirin (@Pwnrin) du Tencent Security Xuanwu Lab
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22629 : Jeonghoon Shin de Theori en collaboration avec le programme Zero Day Initiative de Trend Micro
WebKit
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : un site web malveillant peut provoquer un comportement inattendu d’origines multiples.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-22637 : Tom McKee de Google
Wi-Fi
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application malveillante peut divulguer des données sensibles.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2022-22668 : MrPhil17
Wi-Fi
Disponible pour : iPhone 6s et modèles ultérieurs, iPad Pro (tous les modèles), iPad Air 2 et modèles ultérieurs, iPad (5e génération) et modèles ultérieurs, iPad mini 4 et modèles ultérieurs et iPod touch (7e génération)
Conséquence : une application malveillante peut divulguer des données sensibles.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2022-22668 : MrPhil17
Remerciements supplémentaires
AirDrop
Nous tenons à remercier Omar Espino (omespino.com) et Ron Masas de BreakPoint.sh pour leur aide.
Bluetooth
Nous tenons à remercier un chercheur anonyme pour son aide.
Music
Nous tenons à remercier Vishesh Balani de Urban Company pour son aide.
Notes
Nous tenons à remercier Abhishek Bansal de Wipro Technologies pour son aide.
Safari
Nous tenons à remercier Konstantin Darutkin de FingerprintJS (fingerprintjs.com) pour son aide.
Shortcuts
Nous tenons à remercier Baibhav Anand Jha de Streamers Land pour son aide.
Siri
Nous tenons à remercier un chercheur anonyme pour son aide.
syslog
Nous tenons à remercier Yonghwi Jin (@jinmo123) de Theori pour son aide.
UIKit
Nous tenons à remercier Tim Shadel de Day Logger, Inc. pour son aide.
Wallet
Nous tenons à remercier un chercheur anonyme pour son aide.
WebKit
Nous tenons à remercier Abdullah Md Shaleh pour son aide.
WebKit Storage
Nous tenons à remercier Martin Bajanik de FingerprintJS pour son aide.
WidgetKit
Nous tenons à remercier un chercheur anonyme pour son aide.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.