Informacije o sigurnosnom sadržaju sustava iOS 14.0 i iPadOS 14.0
U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 14.0 i iPadOS 14.0.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
iOS 14.0 i iPadOS 14.0
AppleAVD
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava ili zapisivati kernelsku memoriju
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9958: Mohamed Ghannam (@_simo36)
Assets
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: napadač bi mogao zloupotrijebiti pouzdani odnos za preuzimanje zlonamjernog sadržaja
Opis: problem s pouzdanošću riješen je uklanjanjem starog API-ja.
CVE-2020-9979: CodeColorist (LightYear Security Lab, AntGroup)
Audio
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: neka bi zlonamjerna aplikacija mogla čitati ograničenu memoriju
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9943: JunDong Xie (Ant Group Light-Year Security Lab)
Audio
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: neka bi aplikacija mogla čitati ograničenu memoriju
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9944: JunDong Xie (Ant Group Light-Year Security Lab)
CoreAudio
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9960: JunDong Xie i Xingwei Lin (Ant Security Light-Year Lab)
CoreAudio
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: reprodukcija zlonamjerne audiodatoteke može uzrokovati izvršavanje proizvoljnog koda
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9954: Francis u suradnji s inicijativom Zero Day (Trend Micro), JunDong Xie (Ant Group Light-Year Security Lab)
CoreCapture
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9949: Proteas
CoreText
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: obradom zlonamjerne tekstne datoteke može doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9999: Apple
Disk Images
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: neka bi zlonamjerna aplikacija mogla čitati ograničenu memoriju
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-29629: anonimni istraživač
FontParser
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: obradom zlonamjerne datoteke fonta može doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9956: Mickey Jin i Junzhi Lu (Istraživački tim za mobilnu sigurnost, Trend Micro) u suradnji s inicijativom Zero Day (Trend Micro)
FontParser
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s prekoračenjem međuspremnika riješen je poboljšanom provjerom valjanosti veličina.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: obradom zlonamjerne datoteke fonta može doći do izvršavanja proizvoljnog koda
Opis: u obradi datoteka s fontovima postojao je problem s oštećenjem memorije. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-27931: Apple
FontParser
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: obradom zlonamjernog fonta može se otkriti procesna memorija
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-29639: Mickey Jin i Qi Sun (Trend Micro)
HomeKit
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: napadač s povlaštenim mrežnim ovlastima mogao bi neočekivano promijeniti stanje aplikacije
Opis: problem je riješen poboljšanom propagacijom postavki.
CVE-2020-9978: Luyi Xing, Dongfang Zhao i Xiaofeng Wang (Sveučilište Bloomington, Indiana), Yan Jia (Sveučilište Xidian i Sveučilište kineske akademije znanosti) te Bin Yuan (Sveučilište znanosti i tehnologije HuaZhong)
Icons
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: zlonamjerne aplikacije mogle su otkriti što su korisnici drugih aplikacija instalirali
Opis: problem je riješen poboljšanim rukovanjem predmemorijama ikona.
CVE-2020-9773: Chilik Tamir (Zimperium zLabs)
IDE Device Support
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi izvršiti proizvoljni kod na uparenom uređaju tijekom sesije ispravljanja pogrešaka putem mreže
Opis: ovaj problem riješen je šifriranjem komunikacija putem mreže za uređaje sa sustavima iOS 14, iPadOS 14, tvOS 14 i watchOS 7.
CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen (Zimperium zLabs)
ImageIO
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: obradom zlonamjerne tiff datoteke moglo je doći do odbijanja usluge ili potencijalnog otkrivanja sadržaja memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-36521: Xingwei Lin (Ant-Financial Light-Year Security Lab)
ImageIO
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9955: Mickey Jin (Trend Micro), Xingwei Lin (Ant Security Light-Year Lab)
ImageIO
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9961: Xingwei Lin (Ant Security Light-Year Lab)
ImageIO
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: otvaranje zlonamjerno stvorene PDF datoteke može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9876: Mickey Jin (Trend Micro)
IOSurfaceAccelerator
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: lokalni korisnik mogao bi čitati kernelsku memoriju
Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)
Kernel
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: udaljeni napadač može uzrokovati neočekivani pad sustava ili oštetiti kernelsku memoriju
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9975: Tielei Wang (Pangu Lab)
Kernel
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: napadač na privilegiranom položaju u mreži mogao bi se uvući u aktivne veze u VPN tunelu
Opis: problem s usmjeravanjem riješen je poboljšanim ograničenjima.
CVE-2019-14899: William J. Tolley, Beau Kujath i Jedidiah R. Crandall
Keyboard
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: zlonamjerna aplikacija mogla bi otkriti osjetljive korisničke podatke
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9976: Rias A. Sherzad (JAIDE GmbH, Hamburg, Njemačka)
libxml2
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: obradom zlonamjerne datoteke može doći do izvršavanja proizvoljnog koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9981: otkrio OSS-Fuzz
libxpc
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: zlonamjerne aplikacije mogle su si povećati ovlasti
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2020-9971: Zhipeng Huo (@R3dF09) (Tencentov sigurnosni odjel Xuanwu Lab)
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: udaljeni napadač mogao bi neočekivano promijeniti stanje aplikacije
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2020-9941: Fabian Ising (Sveučilište primijenjenih znanosti, FH Münster) i Damian Poddebniak (Sveučilište primijenjenih znanosti, FH Münster)
Poruke
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: lokalni korisnik mogao bi otkriti korisnikove izbrisane poruke
Opis: taj je problem riješen poboljšanim brisanjem.
CVE-2020-9988: William Breuer (Nizozemska)
CVE-2020-9989: von Brunn Media
Model I/O
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-13520: Aleksandar Nikolic (Cisco Talos)
Model I/O
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2020-6147: Aleksandar Nikolic (Cisco Talos)
CVE-2020-9972: Aleksandar Nikolic (Cisco Talos)
Model I/O
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9973: Aleksandar Nikolic (Cisco Talos)
NetworkExtension
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: zlonamjerne aplikacije mogle su si povećati ovlasti
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9996: Zhiwei Yuan (tim iCore, Trend Micro), Junzhi Lu i Mickey Jin (Trend Micro)
Phone
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: zaključavanje zaslona možda neće djelovati nakon određenog vremenskog razdoblja
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2020-9946: Daniel Larsson (iolight AB)
Quick Look
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: zlonamjerna aplikacija mogla bi utvrditi postojanje datoteka na računalu
Opis: problem je riješen poboljšanim rukovanjem predmemorijama ikona.
CVE-2020-9963: Csaba Fitzl (@theevilbit) (Offensive Security)
Safari
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: zlonamjerna aplikacija mogla bi odrediti korisnikove otvorene kartice u pregledniku Safari
Opis: postojao je problem s provjerom valjanosti u provjeri valjanosti ovlasti. Taj je problem riješen poboljšanom provjerom valjanosti ovlasti za taj postupak.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: posjet zlonamjernom web-mjestu mogao bi izazvati krivotvorenje adresne trake
Opis: problem je riješen poboljšanim rukovanjem korisničkim sučeljem.
CVE-2020-9993: Masato Sugiyama (@smasato) (Sveučilište u Tsukubi), Piotr Duszynski
Sandbox
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: lokalni korisnik mogao bi pregledavati osjetljive korisničke informacije
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2020-9969: Wojciech Reguła (SecuRing) (wojciechregula.blog)
Sandbox
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: zlonamjerna aplikacija mogla bi pristupiti ograničenim datotekama
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9968: Adam Chester (@_xpn_) (TrustedSec)
Siri
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: osoba s fizičkim pristupom uređaju sa sustavom iOS mogla bi na zaključanom zaslonu vidjeti sadržaj obavijesti
Opis: zbog problema sa zaključanim zaslonom bio je moguć pristup porukama na zaključanom uređaju. Problem je riješen poboljšanim upravljanjem stanjem.
CVE-2020-9959: anonimni istraživač, anonimni istraživač, anonimni istraživač, anonimni istraživač, anonimni istraživač, anonimni istraživač, Andrew Goldberg (McCombs School of Business, Sveučilište u Teksasu, Austin), Meli̇h Kerem Güneş (Li̇v College), Sinan Gulguler
SQLite
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: udaljeni napadač mogao bi otkriti memoriju
Opis: problem s otkrivanjem podataka riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9849
SQLite
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: veći broj problema u bazi podataka SQLite
Opis: veći broj problema riješen je ažuriranjem baze podataka SQLite na verziju 3.32.3.
CVE-2020-15358
SQLite
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: zlonamjeran SQL upit može dovesti do oštećenja podataka
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2020-13631
SQLite
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: udaljeni napadač mogao bi uzrokovati izvršavanje proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2020-13630
WebKit
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9947: cc u suradnji s inicijativom Zero Day (Trend Micro)
CVE-2020-9950: cc u suradnji s inicijativom Zero Day (Trend Micro)
CVE-2020-9951: Marcin 'Icewall' Noga (Cisco Talos)
WebKit
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9983: zhunki
WebKit
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: obradom zlonamjernog web-sadržaja može doći do napada unakrsnim skriptiranjem na više web-mjesta
Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Dostupno za: iPhone 6s i noviji, iPad Air 2 i noviji, iPad mini 4 i noviji te iPod touch (7. generacije)
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2020-10013: Yu Wang (Didi Research America)
Dodatna zahvala
802.1X
Željeli bismo zahvaliti Kenani Dalleu (Sveučilište Hamad bin Khalifa) i Ryanu Rileyju (Sveučilište Carnegie Mellon u Kataru) na pomoći.
App Store
Željeli bismo zahvaliti Giyasu Umarovu (Srednja škola Holmdel) na pomoći.
Audio
Željeli bismo zahvaliti JunDongu Xieju i Xingweiju Linu (Ant-Financial Light-Year Security Lab) na pomoći.
Bluetooth
Željeli bismo zahvaliti Andyju Davisu (NCC Group) i Dennisu Heinzeu (@ttdennis) (Laboratorij za sigurne mobilne mreže Tehničkog sveučilišta u Darmstadtu) na pomoći.
CallKit
Željeli bismo zahvaliti Federicu Zanetellu na pomoći.
CarPlay
Na pomoći zahvaljujemo anonimnom istraživaču.
Clang
Željeli bismo zahvaliti Brandonu Azadu (Google Project Zero) na pomoći.
Core Location
Željeli bismo zahvaliti Yiğitu Canu Yilmazu (@yilmazcanyigit) na pomoći.
Crash Reporter
Željeli bismo zahvaliti Arturu Byszkou (AFINE) na pomoći.
debugserver
Željeli bismo zahvaliti Linusu Henzeu (pinauten.de) na pomoći.
FaceTime
Željeli bismo zahvaliti Federicu Zanetellu na pomoći.
iAP
Željeli bismo zahvaliti Andyju Davisu (NCC Group) na pomoći.
iBoot
Željeli bismo zahvaliti Brandonu Azadu (Google Project Zero) na pomoći.
Kernel
Željeli bismo zahvaliti Brandonu Azadu (Google Project Zero) i Stephenu Röttgeru (Google) na pomoći.
libarchive
Željeli bismo zahvaliti Dzmitryju Plotnikauu i anonimnom istraživaču na pomoći.
libxml2
Na pomoći zahvaljujemo anonimnom istraživaču.
lldb
Željeli bismo zahvaliti Linusu Henzeu (pinauten.de) na pomoći.
Location Framework
Željeli bismo zahvaliti Nicolasu Brunneru (linkedin.com/in/nicolas-brunner-651bb4128) na pomoći.
Na pomoći zahvaljujemo anonimnom istraživaču.
Mail Drafts
Željeli bismo zahvaliti Jonu Bottariniju (HackerOne) na pomoći.
Karte
Željeli bismo zahvaliti Matthewu Dolanu (Amazon Alexa) na pomoći.
NetworkExtension
Željeli bismo zahvaliti Thijsu Alkemadeu (Computest) i Qubou Songu (Symantec, podružnica Broadcoma) na pomoći.
Phone Keypad
Željeli bismo zahvaliti Hasanu Fahrettinu Kayi (Fakultet za turizam Sveučilišta Akdeniz) i anonimnom istraživaču na pomoći.
Safari
Željeli bismo zahvaliti Andreasu Gutmannu (@KryptoAndI) (OneSpan's Innovation Centre (onespan.com) i University College London), Stevenu J. Murdochu (@SJMurdoch) (OneSpan's Innovation Centre (onespan.com) i University College London), Jacku Cableu (Lightning Security), Ryanu Pickrenu (ryanpickren.com) i Yairu Amitu na pomoći.
Safari Reader
Željeli bismo zahvaliti Zhiyangu Zengu (@Wester) (OPPO ZIWU Security Lab) na pomoći.
Sigurnost
Željeli bismo zahvaliti Christianu Starkjohannu (Objective Development Software GmbH) na pomoći.
Status Bar
Željeli bismo zahvaliti Abdulu M. Majumderu i Abdullahu Fasihallahu (Sveučilište Taif), Adwaitu Vikasu Bhideu, Frederiku Schmidu, Nikiti i anonimnom istraživaču na pomoći.
Telephony
Željeli bismo zahvaliti Onuru Canu Bıkmazu (Vodafone Turkey, @canbkmaz), Yiğitu Canu YILMAZU (@yilmazcanyigit) i anonimnom istraživaču na pomoći.
UIKit
Željeli bismo zahvaliti Borji Marcosu (Sarenet) te Simonu de Vegtu, Talalu Haju Bakryju (@hajbakri) i Tommyu Mysku (@tommymysk) (Mysk Inc) na pomoći.
Web App
Željeli bismo zahvaliti Augustu Alvarezu (Outcourse Limited) na pomoći.
Web App
Željeli bismo zahvaliti Augustu Alvarezu (Outcourse Limited) na pomoći.
WebKit
Željeli bismo zahvaliti Pawelu Wylecialu (REDTEAM.PL), Ryanu Pickrenu (ryanpickren.com), Tsubasi FUJIIU (@reinforchu), Zhiyangu Zengu (@Wester) (OPPO ZIWU Security Lab) i Maximilianu Blochbergeru (Security in Distributed Systems Group sa Sveučilišta Hamburg) za njihovu podršku.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.