Mengenai konten keamanan iOS 12
Dokumen ini menjelaskan konten keamanan iOS 12.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
iOS 12
Akun
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: App lokal mungkin dapat membaca pengenal akun permanen
Deskripsi: Masalah ini telah diatasi dengan penetapan hak yang ditingkatkan.
CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai dari Alibaba Inc.
Buka Otomatis
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi berbahaya mungkin dapat mengakses ID Apple pengguna lokal
Deskripsi: Masalah validasi muncul dalam verifikasi hak. Masalah ini telah diatasi dengan validasi hak proses yang ditingkatkan.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai dari Alibaba Inc.
Bluetooth
Tersedia untuk: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, iPad Pro 12,9 inci generasi ke-1, iPad Pro 12,9 inci generasi ke-2, iPad Pro 10,5 inci, iPad Pro 9,7 inci, iPad generasi ke-5, dan iPod Touch generasi ke-6
Dampak: Penyerang dalam posisi jaringan yang memiliki hak istimewa mungkin dapat mencegat lalu lintas Bluetooth
Deskripsi: Masalah validasi input muncul di Bluetooth. Masalah ini telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-5383: Lior Neumann dan Eli Biham
CFNetwork
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4126: Bruno Keith (@bkth_) bekerja sama dengan Trend Micro's Zero Day Initiative
CoreFoundation
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi yang berbahaya mungkin dapat meningkatkan hak istimewa
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4412: NCSC (National Cyber Security Centre) Inggris
CoreFoundation
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4414: NCSC (National Cyber Security Centre) Inggris
CoreMedia
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: App mungkin dapat mempelajari informasi mengenai tampilan kamera saat ini sebelum mendapatkan akses kamera
Deskripsi: Masalah izin muncul. Masalah ini telah diatasi dengan validasi izin yang ditingkatkan.
CVE-2018-4356: peneliti anonim
CoreText
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Memproses file teks perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2018-4347: Vasyl Tkachuk dari Readdle
Pelapor Crash
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2018-4333: Brandon Azad
dyld
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi berbahaya dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah konfigurasi telah diatasi dengan pembatasan tambahan.
CVE-2018-4433: Vitaly Cheptsov
Grand Central Dispatch
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4426: Brandon Azad
Heimdal
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
iBooks
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Menguraikan file iBooks perusak berbahaya dapat mengakibatkan pengungkapan informasi pengguna
Deskripsi: Masalah konfigurasi telah diatasi dengan pembatasan tambahan.
CVE-2018-4355: evi1m0 dari bilibili security team
IOHIDFamily
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4408: Ian Beer dari Google Project Zero
IOKit
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4341: Ian Beer dari Google Project Zero
CVE-2018-4354: Ian Beer dari Google Project Zero
IOKit
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2018-4383: Apple
IOMobileFrameBuffer
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2018-4335: Brandon Azad
IOUserEthernet
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4401: Apple
iTunes Store
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Penyerang dalam posisi jaringan dengan hak istimewa mungkin dapat mengakali permintaan kata sandi di iTunes Store
Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4305: Jerry Decime
Kernel
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah validasi input muncul di kernel. Masalah ini telah diatasi dengan validasi yang lebih baik.
CVE-2018-4363: Ian Beer dari Google Project Zero
Kernel
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer dari Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: NCSC (National Cyber Security Centre) Inggris
CVE-2018-4425: cc bekerja sama dengan Trend Micro's Zero Day Initiative, Juwei Lin (@panicaII) dari Trend Micro bekerja sama dengan Trend Micro's Zero Day Initiative
Kernel
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi berbahaya mungkin dapat membocorkan informasi rahasia pengguna
Deskripsi: Masalah akses muncul pada panggilan API istimewa. Masalah ini telah diatasi dengan pembatasan tambahan.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa dapat mengeksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi yang ditingkatkan.
CVE-2018-4407: Kevin Backhouse dari Semmle Ltd.
mDNSOffloadUserClient
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4326: peneliti anonim bekerja sama dengan Zero Day Initiative dari Trend Micro, Zhuo Liang dari Qihoo 360 Nirvan Team
MediaRemote
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox
Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.
CVE-2018-4310: CodeColorist dari Ant-Financial LightYear Labs
Pesan
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Pengguna lokal mungkin dapat menemukan pesan yang dihapus pengguna
Deskripsi: Masalah konsistensi muncul dalam penanganan snapshot aplikasi. Masalah tersebut telah diatasi dengan penanganan penghapusan pesan yang ditingkatkan.
CVE-2018-4313: 11 peneliti anonim, David Scott, Enes Mert Ulu of Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye, Mehmet Ferit Daştan dari Van Yüzüncü Yıl University, Metin Altug Karakaya dari Kaliptus Medical Organization, Vinodh Swami dari Western Governor's University (WGU)
Catatan
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Pengguna lokal mungkin dapat menemukan catatan yang dihapus pengguna
Deskripsi: Masalah konsistensi muncul dalam penanganan snapshot aplikasi. Masalah tersebut telah diatasi dengan penanganan penghapusan catatan yang ditingkatkan.
CVE-2018-4352: Utku Altinkaynak
Safari
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Pengguna lokal dapat menemukan situs web yang telah dikunjungi pengguna
Deskripsi: Masalah konsistensi muncul dalam penanganan snapshot aplikasi. Masalah ini telah diatasi dengan meningkatkan penanganan snapshot aplikasi.
CVE-2018-4313: 11 peneliti anonim, David Scott, Enes Mert Ulu of Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye, Mehmet Ferit Daştan dari Van Yüzüncü Yıl University, Metin Altug Karakaya dari Kaliptus Medical Organization, Vinodh Swami dari Western Governor's University (WGU)
Safari
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Pengguna mungkin tidak dapat menghapus item riwayat penelusuran
Deskripsi: Menghapus item riwayat tidak dapat menghapus kunjungan dengan rantai pengalihan. Masalah diatasi dengan penghapusan data yang ditingkatkan.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Safari
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Situs web berbahaya mungkin mampu mengeksfiltrasi data pengisian otomatis di Safari
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2018-4307: Rafay Baloch dari Pakistan Telecommunications Authority
SafariViewController
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Mengunjungi situs web berbahaya dapat mengakibatkan pemalsuan bar alamat
Deskripsi: Masalah antarmuka pengguna yang tidak konsisten telah diatasi dengan manajemen kondisi yang ditingkatkan.
CVE-2018-4362: Jun Kokatsu (@shhnjk)
Keamanan
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Pengguna lokal dapat menyebabkan penolakan layanan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2018-4395: Patrick Wardle dari Digita Security
Keamanan
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Penyerang mungkin dapat mengeksploitasi kelemahan dalam algoritma kriptopgrafis RC4
Deskripsi: Masalah ini telah diatasi dengan menghapus RC4.
CVE-2016-1777: Pepi Zawodsky
Bar Status
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Seseorang yang memiliki akses fisik ke perangkat iOS mungkin dapat menentukan app yang terakhir digunakan dari layar kunci
Deskripsi: Masalah logika telah diatasi melalui pembatasan yang ditingkatkan.
CVE-2018-4325: Brian Adeloye
Kerangka Kerja Gejala
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2018-4203: Bruno Keith (@bkth_) bekerja sama dengan Trend Micro's Zero Day Initiative
Teks
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Memproses file teks perusak berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-4304: jianan.huang (@Sevck)
WebKit
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Situs web berbahaya dapat mengeksekusi skrip dalam konteks situs web lain
Deskripsi: Masalah skrip lintas situs muncul di Safari. Masalah ini telah diatasi melalui validasi URL yang ditingkatkan.
CVE-2018-4309: peneliti anonim bekerja sama dengan Zero Day Initiative dari Trend Micro
WebKit
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Interaksi tidak terduga mengakibatkan kegagalan ASSERT
Deskripsi: Masalah penggunaan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4361: ditemukan oleh OSS-Fuzz
CVE-2018-4474: ditemukan oleh OSS-Fuzz
WebKit
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Kesalahan Keamanan lintas sumber mencakup sumber bingkai yang diakses
Deskripsi: Masalah ini telah diatasi dengan menghapus informasi sumber.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4299: Samuel Groβ (saelo) bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2018-4323: Ivan Fratric dari Google Project Zero
CVE-2018-4328: Ivan Fratric dari Google Project Zero
CVE-2018-4358: tim @phoenhex (@bkth_ @5aelo @_niklasb) bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
WebKit
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Situs web berbahaya dapat mengakibatkan perilaku lintas sumber yang tidak terduga
Deskripsi: Masalah lintas sumber muncul pada elemen iframe. Masalah ini telah diatasi dengan peningkatan pelacakan sumber keamanan.
CVE-2018-4319: John Pettitt dari Google
WebKit
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) dari Qihoo 360 Vulcan Team
WebKit
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Interaksi tidak terduga mengakibatkan kegagalan ASSERT
Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi yang ditingkatkan.
CVE-2018-4191: ditemukan oleh OSS-Fuzz
WebKit
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Situs web berbahaya dapat mengeksfiltrasi lintas sumber data gambar
Deskripsi: Masalah skrip lintas situs muncul di Safari. Masalah ini telah diatasi melalui validasi URL yang ditingkatkan.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
WebKit
Tersedia untuk: iPhone 5s dan versi lebih baru, iPad Air dan versi lebih baru, serta iPod touch generasi ke-6
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi melalui pengelolaan memori yang ditingkatkan.
CVE-2018-4315: Ivan Fratric dari Google Project Zero
CVE-2018-4197: Ivan Fratric dari Google Project Zero
CVE-2018-4312: Ivan Fratric dari Google Project Zero
CVE-2018-4306: Ivan Fratric dari Google Project Zero
CVE-2018-4318: Ivan Fratric dari Google Project Zero
CVE-2018-4317: Ivan Fratric dari Google Project Zero
CVE-2018-4314: Ivan Fratric dari Google Project Zero
Penghargaan tambahan
APFS
Kami ingin mengucapkan terima kasih kepada Umang Raghuvanshi atas bantuannya.
Aset
Kami ingin berterima kasih kepada Brandon Azad atas bantuannya.
configd
Kami ingin mengucapkan terima kasih kepada Sabri Haddouche (@pwnsdx) dari Wire Swiss GmbH atas bantuannya.
Data Inti
Kami berterima kasih kepada Andreas Kurtz (@aykay) dari NESO Security Labs GmbH atas bantuannya.
CoreSymbolication
Kami berterima kasih kepada Brandon Azad atas bantuannya.
Exchange ActiveSync
Kami ingin mengucapkan terima kasih kepada seorang peneliti anonim, Jesse Thompson dari University of Wisconsin-Madison atas bantuannya.
Asisten Umpan Balik
Kami ingin mengucapkan terima kasih kepada Marco Grassi (@marcograss) dari KeenLab (@keen_lab) Tencent yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.
Kernel
Kami berterima kasih kepada Brandon Azad atas bantuannya.
Kami ingin mengucapkan terima kasih kepada Alessandro Avagliano dari Rocket Internet SE, Gunnar Diepenbruck, dan Zbyszek Żółkiewski atas bantuannya.
MediaRemote
Kami ingin berterima kasih kepada Brandon Azad atas bantuannya.
Lihat Cepat
Kami ingin berterima kasih kepada lokihardt dari Google Project Zero atas bantuannya.
Safari
Kami ingin mengucapkan terima kasih kepada Marcel Manz dari SIMM-Comm GmbH dan Vlad Galbin atas bantuannya.
Profil Sandbox
Kami ingin mengucapkan terima kasih kepada Tencent Keen Security Lab yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.
Security
Kami ingin mengucapkan terima kasih kepada Christoph Sinai, Daniel Dudek (@dannysapples) dari The Irish Times dan Filip Klubička (@lemoncloak) dari ADAPT Centre, Dublin Institute of Technology (Institut Teknologi Dublin), Horatiu Graur dari SoftVision, Istvan Csanady dari Shapr3D, Omar Barkawi dari ITG Software, Inc., Phil Caleno, Wilson Ding, peneliti anonim atas bantuannya.
SQLite
Kami berterima kasih kepada Andreas Kurtz (@aykay) dari NESO Security Labs GmbH atas bantuannya.
Bar Status
Kami ingin mengucapkan terima kasih kepada Ju Zhu dari Meituan dan Moony Li dan Lilang Wu dari Trend Micro atas bantuannya.
WebKit
Kami ingin mengucapkan terima kasih kepada Cary Hartline, Hanming Zhang dari tim 360 Vuclan, Tencent Keen Security Lab bekerja sama dengan Trend Micro's Zero Day Initiative, dan Zach Malone dari CA Technologies atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.