Informazioni sui contenuti di sicurezza di iOS 12

In questo documento vengono descritti i contenuti di sicurezza di iOS 12.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

iOS 12

Data di rilascio: 17 settembre 2018

Account

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'app locale può essere in grado di leggere un identificatore account persistente.

Descrizione: questo problema è stato risolto attraverso migliori autorizzazioni.

CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai di Alibaba Inc.

Sblocco automatico

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa può riuscire ad accedere agli ID Apple degli utenti locali.

Descrizione: si verificava un problema di convalida nella verifica delle autorizzazioni. Il problema è stato risolto con una migliore convalida delle autorizzazioni del processo.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai di Alibaba Inc.

Voce aggiunta il 24 settembre 2018

Bluetooth

Disponibile per: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, iPad Pro da 12,9 pollici 1a generazione, iPad Pro da 12,9 pollici 2a generazione, iPad Pro da 10,5 pollici, iPad Pro da 9,7 pollici, iPad 5a generazione e iPod Touch 6a generazione

Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di intercettare il traffico Bluetooth.

Descrizione: esisteva un problema di convalida dell'input relativo al Bluetooth. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-5383: Lior Neumann e Eli Biham

CFNetwork

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4126: Bruno Keith (@bkth_) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 30 ottobre 2018

CoreFoundation

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4412: National Cyber Security Centre (NCSC) del Regno Unito

Voce aggiunta il 30 ottobre 2018

CoreFoundation

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4414: National Cyber Security Centre (NCSC) del Regno Unito

Voce aggiunta il 30 ottobre 2018

CoreMedia

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'app può essere in grado di apprendere informazioni sull'attuale vista della fotocamera prima di autorizzare l'accesso alla fotocamera.

Descrizione: si verificava un problema di autorizzazioni che è stato risolto attraverso una migliore convalida dell'autorizzazione.

CVE-2018-4356: un ricercatore anonimo

CoreText

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un file di testo dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4347: Vasyl Tkachuk di Readdle

Voce aggiunta il 30 ottobre 2018, aggiornata il 13 dicembre 2018

Crash Reporter

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2018-4333: Brandon Azad

Voce aggiunta il 24 settembre 2018

dyld

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa può essere in grado di modificare parti protette del file system.

Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.

CVE-2018-4433: Vitaly Cheptsov

Voce aggiornata il 22 gennaio 2019

Grand Central Dispatch

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4426: Brandon Azad

Voce aggiunta il 30 ottobre 2018

Heimdal

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Voce aggiunta il 30 ottobre 2018

iBooks

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'analisi di un file iBooks pericoloso può determinare la divulgazione delle informazioni utente

Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.

CVE-2018-4355: evi1m0 di bilibili security team

Voce aggiunta il 30 ottobre 2018

IOHIDFamily

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4408: Ian Beer di Google Project Zero

Voce aggiunta il 30 ottobre 2018 e aggiornata il 17 settembre 2019

IOKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sandbox.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4341: Ian Beer di Google Project Zero

CVE-2018-4354: Ian Beer di Google Project Zero

Voce aggiunta il 30 ottobre 2018

IOKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4383: Apple

Voce aggiunta il 30 ottobre 2018

IOMobileFrameBuffer

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2018-4335: Brandon Azad

IOUserEthernet

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4401: Apple

Voce aggiunta il 30 ottobre 2018

iTunes Store

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente malintenzionato in una posizione privilegiata nella rete può essere in grado di eseguire lo spoofing delle richieste di inserimento della password nell'iTunes Store.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.

CVE-2018-4305: Jerry Decime

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: si verificava un problema relativo alla convalida dell'input nel kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4363: Ian Beer di Google Project Zero

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer di Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: National Cyber Security Centre (NCSC) del Regno Unito

CVE-2018-4425: cc in collaborazione con Zero Day Initiative di Trend Micro, Juwei Lin (@panicaII) di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 24 settembre 2018 e aggiornata il 30 ottobre 2018

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione dannosa può essere in grado di divulgare informazioni sensibili degli utenti.

Descrizione: si verificava un problema di accesso con le chiamate API privilegiate. Questo problema è stato risolto attraverso ulteriori restrizioni.

CVE-2018-4399: Fabiano Anemone (@anoane)

Voce aggiunta il 30 ottobre 2018

Kernel

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un malintenzionato in una posizione privilegiata in rete può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2018-4407: Kevin Backhouse di Semmle Ltd.

Voce aggiunta il 30 ottobre 2018

mDNSOffloadUserClient

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4326: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro, Zhuo Liang del Nirvan Team di Qihoo 360

Voce aggiunta il 30 ottobre 2018

MediaRemote

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un processo in sandbox può essere in grado di eludere le restrizioni della sandbox.

Descrizione: un problema dell'accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2018-4310: CodeColorist di Ant-Financial LightYear Labs

Voce aggiunta il 30 ottobre 2018

Messaggi

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale può essere in grado di scoprire i messaggi eliminati di un utente.

Descrizione: un problema di coerenza nella gestione delle istantanee delle applicazioni è stato risolto con una migliore gestione dell'eliminazione dei messaggi.

CVE-2018-4313: 11 ricercatori anonimi, David Scott, Enes Mert Ulu di Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Turchia, Mehmet Ferit Daştan della Van Yüzüncü Yıl University, Metin Altug Karakaya di Kaliptus Medical Organization, Vinodh Swami della Western Governor's University (WGU)

Note

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale può essere in grado di scoprire le note eliminate di un utente.

Descrizione: un problema di coerenza nella gestione delle istantanee delle applicazioni è stato risolto con una migliore gestione dell'eliminazione delle note.

CVE-2018-4352: Utku Altinkaynak

Voce aggiornata il 30 ottobre 2018

Safari

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale può essere in grado di scoprire quali siti web sono stati visitati da un utente.

Descrizione: un problema di coerenza nella gestione delle istantanee delle applicazioni è stato risolto migliorando la gestione delle istantanee delle applicazioni.

CVE-2018-4313: 11 ricercatori anonimi, David Scott, Enes Mert Ulu di Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Turchia, Mehmet Ferit Daştan della Van Yüzüncü Yıl University, Metin Altug Karakaya di Kaliptus Medical Organization, Vinodh Swami della Western Governor's University (WGU)

Safari

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente potrebbe non essere in grado di eliminare le voci della cronologia di navigazione.

Descrizione: l'eliminazione di una voce della cronologia potrebbe non cancellare le visite attraverso catene di redirect. Il problema è stato risolto attraverso una migliore eliminazione dei dati.

CVE-2018-4329: Hugo S. Diaz (coldpointblue)

Safari

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un sito web dannoso può consentire l'esfiltrazione dei dati inseriti con la funzione di riempimento automatico in Safari.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4307: Rafay Baloch della Pakistan Telecommunications Authority

SafariViewController

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2018-4362: Jun Kokatsu (@shhnjk)

Sicurezza

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un utente locale può causare un'interruzione del servizio.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2018-4395: Patrick Wardle di Digita Security

Voce aggiunta il 30 ottobre 2018

Sicurezza

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un malintenzionato può essere in grado di sfruttare le debolezze dell'algoritmo crittografico RC4

Descrizione: questo problema è stato risolto attraverso la rimozione dell'RC4.

CVE-2016-1777: Pepi Zawodsky

Barra di stato

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: una persona con accesso fisico a un dispositivo iOS può essere in grado di determinare l'ultima app usata attraverso il blocco schermo.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2018-4325: Brian Adeloye

Symptom Framework

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2018-4203: Bruno Keith (@bkth_) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 30 ottobre 2018

Testo

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di un file di testo dannoso può causare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.

CVE-2018-4304: jianan.huang (@Sevck)

Voce aggiunta il 30 ottobre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un sito web dannoso può consentire l'esecuzione di script nel contesto di un altro sito web.

Descrizione: un problema di cross-site scripting in Safari è stato risolto attraverso una migliore convalida degli URL.

CVE-2018-4309: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'interazione inattesa causa un errore ASSERT.

Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4361: rilevato da OSS-Fuzz

CVE-2018-4474: rilevato da OSS-Fuzz

Voce aggiunta il 24 settembre 2018 e aggiornata il 22 gennaio 2019

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: SecurityErrors multiorigine include l'origine di frame a cui si è effettuato l'accesso.

Descrizione: il problema è stato risolto rimuovendo le informazioni sull'origine.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4299: Samuel Groβ (saelo) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4323: Ivan Fratric di Google Project Zero

CVE-2018-4328: Ivan Fratric di Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Voce aggiunta il 24 settembre 2018 e aggiornata il 30 ottobre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un sito web dannoso potrebbe causare un comportamento inaspettato multiorigine.

Descrizione: un problema multiorigine con gli elementi iframe è stato risolto attraverso un migliore monitoraggio delle origini di sicurezza.

CVE-2018-4319: John Pettitt di Google

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) di Qihoo 360 Vulcan Team

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un'interazione inattesa causa un errore ASSERT.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2018-4191: rilevato da OSS-Fuzz

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: un sito web dannoso può consentire l'esfiltrazione multiorigine dei dati di immagine.

Descrizione: un problema di cross-site scripting in Safari è stato risolto attraverso una migliore convalida degli URL.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Voce aggiunta il 24 settembre 2018 e aggiornata il 13 dicembre 2018

WebKit

Disponibile per: iPhone 5s e modelli successivi, iPad Air e modelli successivi, iPod touch (6a generazione)

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4315: Ivan Fratric di Google Project Zero

CVE-2018-4197: Ivan Fratric di Google Project Zero

CVE-2018-4312: Ivan Fratric di Google Project Zero

CVE-2018-4306: Ivan Fratric di Google Project Zero

CVE-2018-4318: Ivan Fratric di Google Project Zero

CVE-2018-4317: Ivan Fratric di Google Project Zero

CVE-2018-4314: Ivan Fratric di Google Project Zero

Voce aggiunta il 24 settembre 2018

Altri riconoscimenti

APFS

Ringraziamo Umang Raghuvanshi per l'assistenza.

Voce aggiunta il 13 dicembre 2018

Risorse

Ringraziamo Brandon Azad per l'assistenza.

configd

Ringraziamo Sabri Haddouche (@pwnsdx) di Wire Swiss GmbH per l'assistenza.

Core Data

Ringraziamo Andreas Kurtz (@aykay) di NESO Security Labs GmbH per l'assistenza.

CoreSymbolication

Ringraziamo Brandon Azad per l'assistenza.

Voce aggiunta il 13 dicembre 2018

Exchange ActiveSync

Ringraziamo un ricercatore anonimo, Jesse Thompson della University of Wisconsin-Madison per l'assistenza.

Voce aggiornata il 22 gennaio 2019

Assistente Feedback

Ringraziamo Marco Grassi (@marcograss) di KeenLab (@keen_lab) Tencent in collaborazione con Zero Day Initiative di Trend Micro per l'assistenza.

Kernel

Ringraziamo Brandon Azad per l'assistenza.

Voce aggiunta il 13 dicembre 2018

Mail

Ringraziamo Alessandro Avagliano di Rocket Internet SE, Gunnar Diepenbruck e Zbyszek Żółkiewski per l'assistenza.

MediaRemote

Ringraziamo Brandon Azad per l'assistenza.

QuickLook

Ringraziamo lokihardt di Google Project Zero per l'assistenza.

Voce aggiunta il 13 dicembre 2018

Safari

Ringraziamo Marcel Manz di SIMM-Comm GmbH e Vlad Galbin per l'assistenza.

Profili delle sandbox

Ringraziamo Tencent Keen Security Lab in collaborazione con Zero Day Initiative di Trend Micro per l'assistenza.

Sicurezza

Ringraziamo Christoph Sinai, Daniel Dudek (@dannysapples) di The Irish Times e Filip Klubička (@lemoncloak) di ADAPT Centre, Dublin Institute of Technology, Horatiu Graur di SoftVision, Istvan Csanady di Shapr3D, Omar Barkawi di ITG Software, Inc., Phil Caleno, Wilson Ding e un ricercatore anonimo per l'assistenza.

Voce aggiornata il 24 giugno 2019

SQLite

Ringraziamo Andreas Kurtz (@aykay) di NESO Security Labs GmbH per l'assistenza.

Barra di stato

Ringraziamo Ju Zhu di Meituan e Moony Li e Lilang Wu di Trend Micro per l'assistenza.

WebKit

Ringraziamo Cary Hartline, Hanming Zhang del 360 Vulcan Team, Tencent Keen Security Lab in collaborazione con Zero Day Initiative di Trend Micro e Zach Malone di CA Technologies per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: