אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Big Sur 11.4
הופץ ב-24 במאי 2021
AMD
זמין עבור: macOS Big Sur
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30678: יו וואנג מ-Didi Research America
AMD
זמין עבור: macOS Big Sur
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30676: shrek_wzw
App Store
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2021-30688: תייס אלקמדה מ-Computest Research Division
AppleScript
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח לעקוף את הבדיקות של Gatekeeper
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30669: יאיר הופמן
Audio
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30707: hjy79425575 יחד עם Zero Day Initiative של Trend Micro
Audio
זמין עבור: macOS Big Sur
השפעה: ניתוח קובץ שמע בעל מבנה זדוני עלול להוביל לחשיפת המידע של משתמש
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30685: מיקי ג'ין (@patch1t) מ-Trend Micro
Bluetooth
זמין עבור: macOS Big Sur
השפעה: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר
תיאור: ייתכן שיישום זדוני יצליח לקבל הרשאות בסיס
CVE-2021-30672: say2 of ENKI
הרשומה נוספה ב-21 ביולי 2021
Core Services
זמין עבור: macOS Big Sur
השפעה: ייתכן שיישום זדוני יצליח לקבל הרשאות בסיס
תיאור: התגלתה בעיית אימות בטיפול בקישורים סימבוליים. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2021-30681: ז'ונגצ'נג לי (CK01)
CoreAudio
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול לחשוף זיכרון מוגבל
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30686: מיקי ג'ין מ-Trend Micro
CoreText
זמין עבור: macOS Big Sur
השפעה: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר
תיאור: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך.
CVE-2021-30733: Sunglin מ-Knownsec 404
CVE-2021-30753: שינגווי לין מ-Ant Security Light-Year Lab
הרשומה נוספה ב-21 ביולי 2021
Crash Reporter
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30727: קיס אלזינחה
CVMS
זמין עבור: macOS Big Sur
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30724: מיקי ג'ין (@patch1t) מ-Trend Micro
Dock
זמין עבור: macOS Big Sur
השפעה: ייתכן שיישום זדוני יצליח לקבל גישה להיסטוריית השיחות של המשתמש
תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.
CVE-2021-30673: ג'וש פרנהאם (@joshparnham)
FontParser
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2021-30771: מיקי ג'ין (@patch1t) מ‑Trend Micro ו‑CFF מ‑Topsec Alpha Team
הערך נוסף ב‑19 בינואר 2022
FontParser
זמין עבור: macOS Big Sur
השפעה: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר
תיאור: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
CVE-2021-30755: שינגווי לין מ-Ant Security Light-Year Lab
הערך נוסף ב‑21 ביולי 2021
Graphics Drivers
זמין עבור: macOS Big Sur
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30684: ליו לונג מ-Ant Security Light-Year Lab
Graphics Drivers
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30735: ג'ק דייטס מ-RET2 Systems, Inc. (@ret2systems) יחד עם Zero Day Initiative של Trend Micro
Heimdal
זמין עבור: macOS Big Sur
השפעה: משתמש מקומי עשוי להדליף מידע רגיש אודות המשתמש
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30697: גייב קירקפטריק (@gabe_k)
Heimdal
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול לגרום למניעת שירות או לחשוף תוכן של הזיכרון
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30710: גייב קירקפטריק (@gabe_k)
Heimdal
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להפעיל קוד שרירותי שיוביל לפגיעה במידע של משתמשים
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-30683: גייב קירקפטריק (@gabe_k)
ImageIO
זמין עבור: macOS Big Sur
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לחשיפת מידע אודות המשתמש
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30687: הו ג'ינג-יי (@hjy79425575) מ-Qihoo 360
ImageIO
זמין עבור: macOS Big Sur
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לחשיפת מידע אודות המשתמש
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30700: יה ז'אנג (@co0py_Cat) מ-Baidu Security
ImageIO
זמין עבור: macOS Big Sur
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30701: מיקי ג'ין (@patch1t) מ-Trend Micro ויה ז'אנג מ-Baidu Security
ImageIO
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ ASTC בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30705: יה ז'אנג מ-Baidu Security
ImageIO
זמין עבור: macOS Big Sur
השפעה: בעיה זו טופלה באמצעות בדיקות משופרות
תיאור: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לחשיפת מידע אודות המשתמש.
CVE-2021-30706: אנונימי בעבודה עם Zero Day Initiative של Trend Micro, ז'ו בעבודה עם Zero Day Initiative של Trend Micro
הערך נוסף ב‑21 ביולי 2021
Intel Graphics Driver
זמין עבור: macOS Big Sur
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: בעיה של קריאה מחוץ לטווח טופלה על-ידי הסרת הקוד הפגיע.
CVE-2021-30719: חוקר אנונימי יחד עם Trend Micro Zero Day Initiative
Intel Graphics Driver
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30728: ליו לונג מ-Ant Security Light-Year Lab
CVE-2021-30726: יין-יי וו (@3ndy1) מצוות Qihoo 360 Vulcan
IOUSBHostFamily
זמין עבור: macOS Big Sur
השפעה: בעיה זו טופלה באמצעות בדיקות משופרות
תיאור: יישום ללא הרשאות עלול לתעד התקני USB.
CVE-2021-30731: UTM (@UTMapp)
הערך נוסף ב‑21 ביולי 2021
Kernel
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30740: לינוס הנצה (pinauten.de)
Kernel
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30704: חוקר אנונימי
Kernel
זמין עבור: macOS Big Sur
השפעה: עיבוד הודעה בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30715: National Cyber Security Centre (NCSC) של בריטניה
Kernel
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.
CVE-2021-30736: איאן ביר מ-Google Project Zero
Kernel
זמין עבור: macOS Big Sur
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-30739: זואוז'י פאן (@pattern_F_) מ-Ant Group Tianqiong Security Lab
Kernel
זמין עבור: macOS Big Sur
השפעה: בעיית שחרור כפול טופלה באמצעות ניהול זיכרון משופר
תיאור: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה.
CVE-2021-30703: חוקר אנונימי
הערך נוסף ב‑21 ביולי 2021
Kext Management
זמין עבור: macOS Big Sur
השפעה: ייתכן שמשתמש מקומי יוכל לטעון הרחבות ליבה לא חתומות
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30680: סאבה פיצל (@theevilbit) מ-Offensive Security
LaunchServices
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול
תיאור: בעיה זו טופלה באמצעות סניטציה משופרת של הסביבה.
CVE-2021-30677: רון ויסברג (Ron Waisberg) (@epsilan)
Login Window
זמין עבור: macOS Big Sur
השפעה: אדם בעל גישה פיזית ל-Mac עלול לעקוף את חלון ההתחברות
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30702: ג'ול למברט מ-Original Spin, LLC.
זמין עבור: macOS Big Sur
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להציג מצג שווא של מצב יישום
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30696: פביאן איסינג ודמיאן פודבניאק מאוניברסיטת מינסטר למדעים שימושיים
MediaRemote
זמין עבור: macOS Big Sur
השפעה: בעיית פרטיות בתכונה 'מתנגן כעת' טופלה באמצעות הרשאות משופרות
תיאור: ייתכן שתוקף מקומי יוכל להציג פרטים של התכונה 'מתנגן כעת' ממסך הנעילה.
CVE-2021-30756: ריקי ד'אמליו, ג'טאיו הולצנגל (@jholznagel)
הערך נוסף ב‑21 ביולי 2021
Model I/O
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30723: מיקי ג'ין (@patch1t) מ-Trend Micro
CVE-2021-30691: מיקי ג'ין (@patch1t) מ-Trend Micro
CVE-2021-30692: מיקי ג'ין (@patch1t) מ-Trend Micro
CVE-2021-30694: מיקי ג'ין (@patch1t) מ-Trend Micro
Model I/O
זמין עבור: macOS Big Sur
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30725: מיקי ג'ין (@patch1t) מ-Trend Micro
Model I/O
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30746: מיקי ג'ין (@patch1t) מ-Trend Micro
Model I/O
זמין עבור: macOS Big Sur
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2021-30693: מיקי ג'ין (@patch1t) וג'ונז'י לו (@pwn0rz) מ-Trend Micro
Model I/O
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30695: מיקי ג'ין (@patch1t) וג'ונז'י לו (@pwn0rz) מ-Trend Micro
Model I/O
זמין עבור: macOS Big Sur
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30708: מיקי ג'ין (@patch1t) וג'ונז'י לו (@pwn0rz) מ-Trend Micro
Model I/O
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30709: מיקי ג'ין (@patch1t) מ-Trend Micro
NSOpenPanel
זמין עבור: macOS Big Sur
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2021-30679: גייב קירקפטריק (@gabe_k)
OpenLDAP
זמין עבור: macOS Big Sur
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-36226
CVE-2020-36227
CVE-2020-36223
CVE-2020-36224
CVE-2020-36225
CVE-2020-36221
CVE-2020-36228
CVE-2020-36222
CVE-2020-36230
CVE-2020-36229
PackageKit
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח למחוק קבצים שרירותיים
תיאור: בעיה בלוגיקה של אימות נתיבים עבור קישורים קשיחים טופלה באמצעות סניטציה משופרת של הנתיבים.
CVE-2021-30738: צ'ינגיאנג צ'ן מ‑Topsec Alpha Team וצ'אבה פיצל (@theevilbit) מ‑Offensive Security
Sandbox
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.
CVE-2021-30751: צ'אבה פיצל (@theevilbit) מ‑Offensive Security
הערך נוסף ב‑21 ביולי 2021
Security
זמין עבור: macOS Big Sur
השפעה: עיבוד אישור בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון במפענח ASN.1 טופלה באמצעות הסרת הקוד הפגיע.
CVE-2021-30737: xerub
smbx
זמין עבור: macOS Big Sur
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל לבצע מניעת שירות
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30716: אלכסנדר ניקוליץ' מ-Cisco Talos
smbx
זמין עבור: macOS Big Sur
השפעה: תוקף במיקום מורשה ברשת עלול להצליח להפעיל קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30717: אלכסנדר ניקוליץ' מ-Cisco Talos
smbx
זמין עבור: macOS Big Sur
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להדליף מידע רגיש אודות המשתמש
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2021-30721: אלכסנדר ניקוליץ' מ-Cisco Talos
smbx
זמין עבור: macOS Big Sur
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להדליף מידע רגיש אודות המשתמש
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30722: אלכסנדר ניקוליץ' מ-Cisco Talos
smbx
זמין עבור: macOS Big Sur
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30712: אלכסנדר ניקוליץ' מ-Cisco Talos
Software Update
זמין עבור: macOS Big Sur
השפעה: אדם בעל גישה פיזית ל-Mac עלול לעקוף את חלון ההתחברות במהלך עדכון תוכנה
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30668: סירוס קימיאגאר ודנילו פפי מונטיירו
SoftwareUpdate
זמין עבור: macOS Big Sur
השפעה: משתמש ללא הרשאות עלול להצליח לשנות הגדרות מוגבלות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30718: סישיאן וויי מ-ByteDance Security
TCC
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח לשלוח ל-Finder אירועים לא מורשים של Apple
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2021-30671: ריאן בל (@iRyanBell)
TCC
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח לעקוף את העדפות הפרטיות. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.
CVE-2021-30713: חוקר אנונימי
WebKit
זמין עבור: macOS Big Sur
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בעיה של מקורות מרובים ברכיבי iframe טופלה באמצעות מעקב משופר אחר מקורות אבטחה.
CVE-2021-30744: דן הייט מ-jsontop
WebKit
זמין עבור: macOS Big Sur
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-21779: מרצ'ין טובלסקי מ-Cisco Talos
WebKit
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח להדליף מידע רגיש אודות המשתמש
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2021-30682: פראקאש (@1lastBr3ath)
הערך עודכן ב-21 ביולי 2021
WebKit
זמין עבור: macOS Big Sur
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30689: חוקר אנונימי
WebKit
זמין עבור: macOS Big Sur
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.
CVE-2021-30749: חוקר אנונימי ו-mipu94 ממעבדת SEFCOM באוניברסיטת אריזונה יחד עם Zero Day Initiative של Trend Micro
CVE-2021-30734: ג'ק דייטס מ‑RET2 Systems, Inc. (@ret2systems) יחד עם Zero Day Initiative של Trend Micro
WebKit
זמין עבור: macOS Big Sur
השפעה: אתר זדוני עלול להצליח לגשת ליציאות מוגבלות בשרתים שרירותיים
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2021-30720: דיוויד שוץ (@xdavidhu)
WebRTC
זמין עבור: macOS Big Sur
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: גישה לערך מצביע Null טופלה באמצעות אימות קלט משופר.
CVE-2021-23841: טביס אורמנדי מ-Google
CVE-2021-30698: טביס אורמנדי מ-Google
תודות נוספות
App Store
אנחנו מבקשים להודות לתייס אלקמדה ממחלקת המחקר של Computest על הסיוע.
CoreCapture
אנחנו מבקשים להודות לזואוז'י פאן (@pattern_F_) מ-Ant-financial TianQiong Security Lab על הסיוע.
ImageIO
אנחנו מבקשים להודות לז'ו יחד עם Zero Day Initiative של Trend Micro ולחוקר אנונימי על הסיוע.
Mail Drafts
אנחנו מבקשים להודות ללוריץ הולטמן (@_lauritz_) על הסיוע.
WebKit
אנחנו מבקשים להודות לכריס סאלס (@salls) מ-Makai Security על הסיוע.