Mengenai konten keamanan iOS 12

Dokumen ini menjelaskan konten keamanan iOS 12.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

iOS 12

Dirilis 17 September 2018

Akun

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: App lokal mungkin dapat membaca pengenal akun permanen

Deskripsi: Masalah ini telah diatasi dengan penetapan hak yang ditingkatkan.

CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai dari Alibaba Inc.

Buka Otomatis

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi berbahaya mungkin dapat mengakses ID Apple pengguna lokal

Deskripsi: Masalah validasi muncul dalam verifikasi hak. Masalah ini telah diatasi dengan validasi hak proses yang ditingkatkan.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai dari Alibaba Inc.

Entri ditambahkan 24 September 2018

Bluetooth

Tersedia untuk: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, iPad Pro 12,9 inci generasi ke-1, iPad Pro 12,9 inci generasi ke-2, iPad Pro 10,5 inci, iPad Pro 9,7 inci, iPad generasi ke-5, dan iPod Touch generasi ke-6

Dampak: Penyerang dalam posisi jaringan yang memiliki hak istimewa mungkin dapat mencegat lalu lintas Bluetooth

Deskripsi: Masalah validasi input muncul di Bluetooth. Masalah ini telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-5383: Lior Neumann dan Eli Biham

CFNetwork

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4126: Bruno Keith (@bkth_) bekerja sama dengan Trend Micro's Zero Day Initiative

Entri ditambahkan 30 Oktober 2018

CoreFoundation

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi yang berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4412: NCSC (National Cyber Security Centre) Inggris

Entri ditambahkan 30 Oktober 2018

CoreFoundation

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4414: NCSC (National Cyber Security Centre) Inggris

Entri ditambahkan 30 Oktober 2018

CoreMedia

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: App mungkin dapat mempelajari informasi mengenai tampilan kamera saat ini sebelum mendapatkan akses kamera

Deskripsi: Masalah izin muncul. Masalah ini telah diatasi dengan validasi izin yang ditingkatkan.

CVE-2018-4356: peneliti anonim

CoreText

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Memproses file teks perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2018-4347: Vasyl Tkachuk dari Readdle

Entri ditambahkan 30 Oktober 2018, diperbarui 13 Desember 2018

Pelapor Crash

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2018-4333: Brandon Azad

Entri ditambahkan 24 September 2018

dyld

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi berbahaya dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah konfigurasi telah diatasi dengan pembatasan tambahan.

CVE-2018-4433: Vitaly Cheptsov

Entri diperbarui 22 Januari 2019

Grand Central Dispatch

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4426: Brandon Azad

Entri ditambahkan 30 Oktober 2018

Heimdal

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Entri ditambahkan 30 Oktober 2018

iBooks

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Menguraikan file iBooks perusak berbahaya dapat mengakibatkan pengungkapan informasi pengguna

Deskripsi: Masalah konfigurasi telah diatasi dengan pembatasan tambahan.

CVE-2018-4355: evi1m0 dari bilibili security team

Entri ditambahkan 30 Oktober 2018

IOHIDFamily

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4408: Ian Beer dari Google Project Zero

Entri ditambahkan 30 Oktober 2018, diperbarui 17 September 2019

IOKit

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4341: Ian Beer dari Google Project Zero

CVE-2018-4354: Ian Beer dari Google Project Zero

Entri ditambahkan 30 Oktober 2018

IOKit

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2018-4383: Apple

Entri ditambahkan 30 Oktober 2018

IOMobileFrameBuffer

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2018-4335: Brandon Azad

IOUserEthernet

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4401: Apple

Entri ditambahkan 30 Oktober 2018

iTunes Store

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Penyerang dalam posisi jaringan dengan hak istimewa mungkin dapat mengakali permintaan kata sandi di iTunes Store

Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4305: Jerry Decime

Kernel

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah validasi input muncul di kernel. Masalah ini telah diatasi dengan validasi yang lebih baik.

CVE-2018-4363: Ian Beer dari Google Project Zero

Kernel

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer dari Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: NCSC (National Cyber Security Centre) Inggris

CVE-2018-4425: cc bekerja sama dengan Trend Micro's Zero Day Initiative, Juwei Lin (@panicaII) dari Trend Micro bekerja sama dengan Trend Micro's Zero Day Initiative

Entri ditambahkan 24 September 2018, diperbarui 30 Oktober 2018

Kernel

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi berbahaya mungkin dapat membocorkan informasi rahasia pengguna

Deskripsi: Masalah akses muncul pada panggilan API istimewa. Masalah ini telah diatasi dengan pembatasan tambahan.

CVE-2018-4399: Fabiano Anemone (@anoane)

Entri ditambahkan 30 Oktober 2018

Kernel

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa dapat mengeksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi yang ditingkatkan.

CVE-2018-4407: Kevin Backhouse dari Semmle Ltd.

Entri ditambahkan 30 Oktober 2018

mDNSOffloadUserClient

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4326: peneliti anonim bekerja sama dengan Zero Day Initiative dari Trend Micro, Zhuo Liang dari Qihoo 360 Nirvan Team

Entri ditambahkan 30 Oktober 2018

MediaRemote

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox

Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.

CVE-2018-4310: CodeColorist dari Ant-Financial LightYear Labs

Entri ditambahkan 30 Oktober 2018

Pesan

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Pengguna lokal mungkin dapat menemukan pesan yang dihapus pengguna

Deskripsi: Masalah konsistensi muncul dalam penanganan snapshot aplikasi. Masalah tersebut telah diatasi dengan penanganan penghapusan pesan yang ditingkatkan.

CVE-2018-4313: 11 peneliti anonim, David Scott, Enes Mert Ulu of Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye, Mehmet Ferit Daştan dari Van Yüzüncü Yıl University, Metin Altug Karakaya dari Kaliptus Medical Organization, Vinodh Swami dari Western Governor's University (WGU)

Catatan

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Pengguna lokal mungkin dapat menemukan catatan yang dihapus pengguna

Deskripsi: Masalah konsistensi muncul dalam penanganan snapshot aplikasi. Masalah tersebut telah diatasi dengan penanganan penghapusan catatan yang ditingkatkan.

CVE-2018-4352: Utku Altinkaynak

Entri diperbarui 30 Oktober 2018

Safari

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Pengguna lokal dapat menemukan situs web yang telah dikunjungi pengguna

Deskripsi: Masalah konsistensi muncul dalam penanganan snapshot aplikasi. Masalah ini telah diatasi dengan meningkatkan penanganan snapshot aplikasi.

CVE-2018-4313: 11 peneliti anonim, David Scott, Enes Mert Ulu of Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye, Mehmet Ferit Daştan dari Van Yüzüncü Yıl University, Metin Altug Karakaya dari Kaliptus Medical Organization, Vinodh Swami dari Western Governor's University (WGU)

Safari

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Pengguna mungkin tidak dapat menghapus item riwayat penelusuran

Deskripsi: Menghapus item riwayat tidak dapat menghapus kunjungan dengan rantai pengalihan. Masalah diatasi dengan penghapusan data yang ditingkatkan.

CVE-2018-4329: Hugo S. Diaz (coldpointblue)

Safari

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Situs web berbahaya mungkin mampu mengeksfiltrasi data pengisian otomatis di Safari

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2018-4307: Rafay Baloch dari Pakistan Telecommunications Authority

SafariViewController

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Mengunjungi situs web berbahaya dapat mengakibatkan pemalsuan bar alamat

Deskripsi: Masalah antarmuka pengguna yang tidak konsisten telah diatasi dengan manajemen kondisi yang ditingkatkan.

CVE-2018-4362: Jun Kokatsu (@shhnjk)

Keamanan

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Pengguna lokal dapat menyebabkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2018-4395: Patrick Wardle dari Digita Security

Entri ditambahkan 30 Oktober 2018

Keamanan

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Penyerang mungkin dapat mengeksploitasi kelemahan dalam algoritma kriptopgrafis RC4

Deskripsi: Masalah ini telah diatasi dengan menghapus RC4.

CVE-2016-1777: Pepi Zawodsky

Bar Status

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Seseorang yang memiliki akses fisik ke perangkat iOS mungkin dapat menentukan app yang terakhir digunakan dari layar kunci

Deskripsi: Masalah logika telah diatasi melalui pembatasan yang ditingkatkan.

CVE-2018-4325: Brian Adeloye

Kerangka Kerja Gejala

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2018-4203: Bruno Keith (@bkth_) bekerja sama dengan Trend Micro's Zero Day Initiative

Entri ditambahkan 30 Oktober 2018

Teks

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Memproses file teks perusak berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4304: jianan.huang (@Sevck)

Entri ditambahkan 30 Oktober 2018

WebKit

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Situs web berbahaya dapat mengeksekusi skrip dalam konteks situs web lain

Deskripsi: Masalah skrip lintas situs muncul di Safari. Masalah ini telah diatasi melalui validasi URL yang ditingkatkan.

CVE-2018-4309: peneliti anonim bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan 24 September 2018

WebKit

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Interaksi tidak terduga mengakibatkan kegagalan ASSERT

Deskripsi: Masalah penggunaan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4361: ditemukan oleh OSS-Fuzz

CVE-2018-4474: ditemukan oleh OSS-Fuzz

Entri ditambahkan 24 September 2018, diperbarui 22 Januari 2019

WebKit

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Kesalahan Keamanan lintas sumber mencakup sumber bingkai yang diakses

Deskripsi: Masalah ini telah diatasi dengan menghapus informasi sumber.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Entri ditambahkan 24 September 2018

WebKit

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4299: Samuel Groβ (saelo) bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2018-4323: Ivan Fratric dari Google Project Zero

CVE-2018-4328: Ivan Fratric dari Google Project Zero

CVE-2018-4358: tim @phoenhex (@bkth_ @5aelo @_niklasb) bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Entri ditambahkan 24 September 2018, diperbarui 30 Oktober 2018

WebKit

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Situs web berbahaya dapat mengakibatkan perilaku lintas sumber yang tidak terduga

Deskripsi: Masalah lintas sumber muncul pada elemen iframe. Masalah ini telah diatasi dengan peningkatan pelacakan sumber keamanan.

CVE-2018-4319: John Pettitt dari Google

Entri ditambahkan 24 September 2018

WebKit

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) dari Qihoo 360 Vulcan Team

Entri ditambahkan 24 September 2018

WebKit

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Interaksi tidak terduga mengakibatkan kegagalan ASSERT

Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi yang ditingkatkan.

CVE-2018-4191: ditemukan oleh OSS-Fuzz

Entri ditambahkan 24 September 2018

WebKit

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Situs web berbahaya dapat mengeksfiltrasi lintas sumber data gambar

Deskripsi: Masalah skrip lintas situs muncul di Safari. Masalah ini telah diatasi melalui validasi URL yang ditingkatkan.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Entri ditambahkan 24 September 2018, diperbarui 13 Desember 2018

WebKit

Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi melalui pengelolaan memori yang ditingkatkan.

CVE-2018-4315: Ivan Fratric dari Google Project Zero

CVE-2018-4197: Ivan Fratric dari Google Project Zero

CVE-2018-4312: Ivan Fratric dari Google Project Zero

CVE-2018-4306: Ivan Fratric dari Google Project Zero

CVE-2018-4318: Ivan Fratric dari Google Project Zero

CVE-2018-4317: Ivan Fratric dari Google Project Zero

CVE-2018-4314: Ivan Fratric dari Google Project Zero

Entri ditambahkan 24 September 2018

Penghargaan tambahan

APFS

Kami ingin mengucapkan terima kasih kepada Umang Raghuvanshi atas bantuannya.

Entri ditambahkan 13 Desember 2018

Aset

Kami ingin berterima kasih kepada Brandon Azad atas bantuannya.

configd

Kami ingin mengucapkan terima kasih kepada Sabri Haddouche (@pwnsdx) dari Wire Swiss GmbH atas bantuannya.

Data Inti

Kami berterima kasih kepada Andreas Kurtz (@aykay) dari NESO Security Labs GmbH atas bantuannya.

CoreSymbolication

Kami berterima kasih kepada Brandon Azad atas bantuannya.

Entri ditambahkan 13 Desember 2018

Exchange ActiveSync

Kami ingin mengucapkan terima kasih kepada seorang peneliti anonim, Jesse Thompson dari University of Wisconsin-Madison atas bantuannya.

Entri diperbarui 22 Januari 2019

Asisten Umpan Balik

Kami ingin mengucapkan terima kasih kepada Marco Grassi (@marcograss) dari KeenLab (@keen_lab) Tencent yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.

Kernel

Kami berterima kasih kepada Brandon Azad atas bantuannya.

Entri ditambahkan 13 Desember 2018

Mail

Kami ingin mengucapkan terima kasih kepada Alessandro Avagliano dari Rocket Internet SE, Gunnar Diepenbruck, dan Zbyszek Żółkiewski atas bantuannya.

MediaRemote

Kami ingin berterima kasih kepada Brandon Azad atas bantuannya.

Lihat Cepat

Kami ingin berterima kasih kepada lokihardt dari Google Project Zero atas bantuannya.

Entri ditambahkan 13 Desember 2018

Safari

Kami ingin mengucapkan terima kasih kepada Marcel Manz dari SIMM-Comm GmbH dan Vlad Galbin atas bantuannya.

Profil Sandbox

Kami ingin mengucapkan terima kasih kepada Tencent Keen Security Lab yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.

Security

Kami ingin mengucapkan terima kasih kepada Christoph Sinai, Daniel Dudek (@dannysapples) dari The Irish Times dan Filip Klubička (@lemoncloak) dari ADAPT Centre, Dublin Institute of Technology (Institut Teknologi Dublin), Horatiu Graur dari SoftVision, Istvan Csanady dari Shapr3D, Omar Barkawi dari ITG Software, Inc., Phil Caleno, Wilson Ding, peneliti anonim atas bantuannya.

Entri diperbarui 24 Juni 2019

SQLite

Kami berterima kasih kepada Andreas Kurtz (@aykay) dari NESO Security Labs GmbH atas bantuannya.

Bar Status

Kami ingin mengucapkan terima kasih kepada Ju Zhu dari Meituan dan Moony Li dan Lilang Wu dari Trend Micro atas bantuannya.

WebKit

Kami ingin mengucapkan terima kasih kepada Cary Hartline, Hanming Zhang dari tim 360 Vuclan, Tencent Keen Security Lab bekerja sama dengan Trend Micro's Zero Day Initiative, dan Zach Malone dari CA Technologies atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: