Az iOS 12 biztonsági változásjegyzéke
Ez a dokumentum az iOS 12 biztonsági változásjegyzékét ismerteti.
Tudnivalók az Apple biztonsági frissítéseiről
Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.
A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben. Az Apple-lel folytatott kommunikációt az Apple termékbiztonsági PGP-kulcsának segítségével titkosíthatja.
Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.
iOS 12
Fiókok
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Előfordult, hogy a helyi alkalmazások olvasni tudták az állandó fiókazonosítókat.
Leírás: A jogosultságok megadásának javításával hárítottuk el a problémát.
CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai (Alibaba Inc.)
Automatikus feloldás
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A rosszindulatú alkalmazások hozzá tudtak férni a helyi felhasználók AppleID azonosítójához.
Leírás: Érvényesítési hiba lépett fel a jogosultsági ellenőrzések során. A folyamatjogosultság hatékonyabb ellenőrzésével hárítottuk el a problémát.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai (Alibaba Inc.)
Bluetooth
A következőkhöz érhető el: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, 1. generációs 12,9 hüvelykes iPad Pro, 2. generációs 12,9 hüvelykes iPad Pro, 10,5 hüvelykes iPad Pro, 9,7 hüvelykes iPad Pro, 5. generációs iPad, 6. generációs iPod Touch.
Érintett terület: A magas hálózati jogosultságú támadók adott esetben hozzá tudtak férni a Bluetooth-forgalomhoz.
Leírás: Beviteli érvényesség-ellenőrzési probléma állt fenn a Bluetooth esetén. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.
CVE-2018-5383: Lior Neumann és Eli Biham
CFNetwork
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A rendszerszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4126: Bruno Keith (@bkth_), a Trend Micro Zero Day Initiative kezdeményezésének keretében
CoreFoundation
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A rosszindulatú alkalmazások magasabb szintű jogosultságokat tudtak szerezni.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4412: National Cyber Security Centre (NCSC, Egyesült Királyság)
CoreFoundation
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Az alkalmazások magasabb jogosultságokat tudtak szerezni.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4414: National Cyber Security Centre (NCSC, Egyesült Királyság)
CoreMedia
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Az alkalmazások még az előtt információt szerezhettek a kamera által aktuálisan látott dolgokról, hogy megkapták volna a kamerához a hozzáférést.
Leírás: Engedélyezési hiba állt fenn. Az engedélyek hatékonyabb ellenőrzésével hárították el a problémát.
CVE-2018-4356: anonim kutató
CoreText
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott szövegfájlok feldolgozásakor tetszőleges kódvégrehajtásra került sor.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy felszabadítás utáni használattal kapcsolatos problémát.
CVE-2018-4347: Vasyl Tkachuk (Readdle)
Crash Reporter
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.
Leírás: Beviteltisztítással elhárítottunk egy érvényesítési hibát.
CVE-2018-4333: Brandon Azad
dyld
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A rosszindulatú alkalmazások módosítani tudták a fájlrendszer védett részeit.
Leírás: További korlátozásokkal elhárítottunk egy konfigurációs hibát.
CVE-2018-4433: Vitaly Cheptsov
Grand Central Dispatch
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A rendszerszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4426: Brandon Azad
Heimdal
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A rendszerszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
iBooks
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Az ártó szándékkal létrehozott iBooks-fájlok elemzésekor felfedhetők voltak a felhasználói adatok.
Leírás: További korlátozásokkal elhárítottunk egy konfigurációs hibát.
CVE-2018-4355: evi1m0 (bilibili security team)
IOHIDFamily
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A kernelszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4408: Ian Beer (Google Project Zero)
IOKit
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A rosszindulatú alkalmazások adott esetben ki tudtak törni a sandboxból.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4341: Ian Beer (Google Project Zero)
CVE-2018-4354: Ian Beer (Google Project Zero)
IOKit
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4383: Apple
IOMobileFrameBuffer
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.
Leírás: Beviteltisztítással elhárítottunk egy érvényesítési hibát.
CVE-2018-4335: Brandon Azad
IOUserEthernet
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4401: Apple
iTunes Store
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A magas hálózati jogosultságú támadók meg tudták hamisítani a jelszó megerősítésére szolgáló párbeszédpaneleket az iTunes Store-ban.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy beviteli érvényesség-ellenőrzési problémát.
CVE-2018-4305: Jerry Decime
Kernel
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.
Leírás: Beviteli érvényesség-ellenőrzési probléma állt fenn a kernelben. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.
CVE-2018-4363: Ian Beer (Google Project Zero)
Kernel
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer (Google Project Zero)
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: National Cyber Security Centre (NCSC, Egyesült Királyság)
CVE-2018-4425: cc, a Trend Micro Zero Day Initiative kezdeményezésének keretében, Juwei Lin (@panicaII; Trend Micro), a Trend Micro Zero Day Initiative kezdeményezésének keretében
Kernel
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A rosszindulatú alkalmazások ki tudtak szivárogtatni bizalmas jellegű információkat.
Leírás: Egy hozzáférési hiba állt fenn a privilegizált API-hívások esetén. További korlátozásokkal hárítottuk el a problémát.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A magas hálózati jogosultságú támadók tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4407: Kevin Backhouse (Semmle Ltd.)
mDNSOffloadUserClient
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4326: anonim kutató, a Trend Micro Zero Day Initiative kezdeményezésének keretében, Zhuo Liang (Qihoo 360 Nirvan Team)
MediaRemote
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A sandboxban lévő folyamatok meg tudták kerülni a sandbox-korlátozásokat.
Leírás: További sandbox-korlátozásokkal elhárítottunk egy hozzáféréssel összefüggő problémát.
CVE-2018-4310: CodeColorist (Ant-Financial LightYear Labs)
Üzenetek
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A helyi felhasználók olvasni tudták egy másik felhasználó törölt üzeneteit.
Leírás: Nem volt elég konzisztens az alkalmazásokról készült pillanatfelvételek kezelése. Az üzenettörlés kezelésének javításával hárítottuk el a problémát.
CVE-2018-4313: 11 anonim kutató, David Scott, Enes Mert Ulu (Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye), Mehmet Ferit Daştan (Van Yüzüncü Yıl Egyetem), Metin Altug Karakaya (Kaliptus Medical Organization), Vinodh Swami (Western Governor's University (WGU))
Megjegyzések
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A helyi felhasználók olvasni tudták egy másik felhasználó törölt jegyzeteit.
Leírás: Nem volt elég konzisztens az alkalmazásokról készült pillanatfelvételek kezelése. A jegyzettörlés kezelésének javításával hárítottuk el a problémát.
CVE-2018-4352: Utku Altinkaynak
Safari
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A helyi felhasználó adott esetben ki tudta deríteni, hogy egy adott felhasználó milyen webhelyeket látogatott meg.
Leírás: Nem volt elég konzisztens az alkalmazásokról készült pillanatfelvételek kezelése. Az alkalmazás-pillanatfelvételek kezelésének javításával hárítottuk el a problémát.
CVE-2018-4313: 11 anonim kutató, David Scott, Enes Mert Ulu (Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye), Mehmet Ferit Daştan (Van Yüzüncü Yıl Egyetem), Metin Altug Karakaya (Kaliptus Medical Organization), Vinodh Swami (Western Governor's University (WGU))
Safari
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Előfordult, hogy a felhasználó nem tudta törölni a böngészési előzményeket.
Leírás: Előfordult, hogy egy előzmény törlésekor nem törlődtek az átirányítási láncok révén létrejött látogatások. Az adattörlés javításával küszöböltük ki a problémát.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Safari
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webhelyek ki tudtak szivárogtatni automatikusan kitöltött adatokat a Safariból.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.
CVE-2018-4307: Rafay Baloch (Pakistan Telecommunications Authority)
SafariViewController
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Az ártó szándékkal létrehozott webhelyek meglátogatásakor meghamisítható volt a címsáv.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy inkonzisztens felhasználói felülettel kapcsolatos problémát.
CVE-2018-4362: Jun Kokatsu (@shhnjk)
Biztonság
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A helyi felhasználók szolgáltatásmegtagadást tudtak előidézni.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2018-4395: Patrick Wardle (Digita Security)
Biztonság
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A támadók ki tudták használni az RC4 kriptografikus algoritmusban fennálló réseket.
Leírás: Az RC4 algoritmus eltávolításával hárítottuk el a problémát.
CVE-2016-1777: Pepi Zawodsky
Állapotsáv
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Az iOS-készülékhez fizikai hozzáféréssel rendelkező személyek a zárolt képernyőről megtudhatták, hogy mi volt a legutóbb használt alkalmazás.
Leírás: Hatékonyabb korlátozásokkal hárítottunk el egy logikai hibát.
CVE-2018-4325: Brian Adeloye
Symptom Framework
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határérték-olvasási hibát.
CVE-2018-4203: Bruno Keith (@bkth_), a Trend Micro Zero Day Initiative kezdeményezésének keretében
Szöveg
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott szöveges fájlok feldolgozásakor szolgáltatásmegtagadás lépett fel.
Leírás: Hatékonyabb ellenőrzéssel hárítottunk el egy szolgáltatásmegtagadással kapcsolatos problémát.
CVE-2018-4304: jianan.huang (@Sevck)
WebKit
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webhelyek szkripteket tudtak végrehajtani egy másik webhely kontextusában.
Leírás: Webhelyek közötti, parancsfájlt alkalmazó támadással összefüggő probléma állt fenn a Safari böngészőben. Hatékonyabb URL-ellenőrzéssel hárítottuk el a problémát.
CVE-2018-4309: anonim kutató, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
WebKit
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Váratlan interakció ASSERT hibát okozott.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriafelhasználási hibát.
CVE-2018-4361: az OSS-Fuzz fedezte fel
CVE-2018-4474: az OSS-Fuzz fedezte fel
WebKit
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: A különböző forrású SecurityErrors magában foglalta az elért keret eredetét.
Leírás: Az eredetre vonatkozó információk eltávolításával hárítottuk el a hibát.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk több, memóriasérüléssel kapcsolatos problémát.
CVE-2018-4299: Samuel Groβ (saelo), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
CVE-2018-4323: Ivan Fratric (Google Project Zero)
CVE-2018-4328: Ivan Fratric (Google Project Zero)
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
WebKit
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Az ártó szándékkal létrehozott webhelyek váratlanul eltérő forrású viselkedést tudtak okozni.
Leírás: Eltérő eredetű adatokat érintő probléma állt fenn az iframe-elemek esetén. A biztonsági eredetek hatékonyabb nyomon követésével hárítottuk el a hibát.
CVE-2018-4319: John Pettitt (Google)
WebKit
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.
Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4; Qihoo 360 Vulcan Team)
WebKit
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Váratlan interakció ASSERT hibát okozott.
Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4191: az OSS-Fuzz fedezte fel
WebKit
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Az ártó szándékkal létrehozott webhelyek ki tudtak szivárogtatni képadatokat különböző eredetekből.
Leírás: Webhelyek közötti, parancsfájlt alkalmazó támadással összefüggő probléma állt fenn a Safari böngészőben. Hatékonyabb URL-ellenőrzéssel hárítottuk el a problémát.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
WebKit
A következőkhöz érhető el: iPhone 5s és újabb, iPad Air és újabb, 6. generációs iPod touch.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy felszabadítás utáni használattal kapcsolatos problémát.
CVE-2018-4315: Ivan Fratric (Google Project Zero)
CVE-2018-4197: Ivan Fratric (Google Project Zero)
CVE-2018-4312: Ivan Fratric (Google Project Zero)
CVE-2018-4306: Ivan Fratric (Google Project Zero)
CVE-2018-4318: Ivan Fratric (Google Project Zero)
CVE-2018-4317: Ivan Fratric (Google Project Zero)
CVE-2018-4314: Ivan Fratric (Google Project Zero)
További köszönetnyilvánítás
APFS
Köszönjük Umang Raghuvanshi segítségét.
Eszközök
Köszönjük Brandon Azad segítségét.
configd
Köszönjük Sabri Haddouche (@pwnsdx, Wire Swiss GmbH) segítségét.
Core Data
Köszönjük Andreas Kurtz (@aykay; NESO Security Labs GmbH) segítségét.
CoreSymbolication
Köszönjük Brandon Azad segítségét.
Exchange ActiveSync
Köszönjük egy anonim kutató, és Jesse Thompson (University of Wisconsin-Madison) segítségét.
Visszajelzési asszisztens
Köszönjük Marco Grassi (@marcograss; KeenLab, @keen_lab) és Tencent (a Trend Micro Zero Day Initiative kezdeményezésének közreműködője) segítségét.
Kernel
Köszönjük Brandon Azad segítségét.
Köszönjük Alessandro Avagliano (Rocket Internet SE), Gunnar Diepenbruck és Zbyszek Żółkiewski segítségét.
MediaRemote
Köszönjük Brandon Azad segítségét.
Gyorsnézet
Köszönjük lokihardt (Google Project Zero) segítségét.
Safari
Köszönjük Marcel Manz (SIMM-Comm GmbH) és Vlad Galbin segítségét.
Sandbox-profilok
Köszönjük Tencent Keen Security Lab (a Trend Micro Zero Day Initiative kezdeményezésének közreműködője) segítségét.
Biztonság
Köszönjük Christoph Sinai, Daniel Dudek (@dannysapples; The Irish Times) és Filip Klubička (@lemoncloak; ADAPT Centre), a Dublin Institute of Technology, Horatiu Graur (SoftVision), Csanády István (Shapr3D), Omar Barkawi (ITG Software, Inc.), Phil Caleno, Wilson Ding és egy anonim kutató segítségét.
SQLite
Köszönjük Andreas Kurtz (@aykay; NESO Security Labs GmbH) segítségét.
Állapotsáv
Köszönjük Ju Zhu (Meituan), valamint Moony Li és Lilang Wu (Trend Micro) segítségét.
WebKit
Köszönjük Cary Hartline, Hanming Zhang (360 Vulcan team), Tencent Keen Security Lab (a Trend Micro Zero Day Initiative kezdeményezésének közreműködője) és Zach Malone (CA Technologies) segítségét.
A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.