Over de beveiligingsinhoud van iOS 14.6 en iPadOS 14.6
In dit document wordt de beveiligingsinhoud van iOS 14.6 en iPadOS 14.6 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
iOS 14.6 en iPadOS 14.6
Audio
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30707: hjy79425575 in samenwerking met het Zero Day Initiative van Trend Micro
Audio
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het parseren van een kwaadwillig vervaardigd audiobestand kan leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30685: Mickey Jin (@patch1t) van Trend Micro
AVEVideoEncoder
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een programma kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen
Beschrijving: een racevoorwaarde is verholpen door een verbeterde statusverwerking.
CVE-2021-30714: @08Tc3wBB van ZecOps en George Nosenko
CommCenter
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een apparaat accepteert mogelijk ongeldige activeringsresultaten
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2021-30729: CHRISTIAN MINA
Core Services
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen
Beschrijving: er was een validatieprobleem bij de verwerking van symlinks. Dit probleem is verholpen door een verbeterde validatie van symlinks.
CVE-2021-30681: Zhongcheng Li (CK01)
CoreAudio
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan beperkt geheugen vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30686: Mickey Jin van Trend Micro
CoreText
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een probleem met het lezen buiten het bereik is verholpen door verbeterde invoervalidatie
Beschrijving: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen.
CVE-2021-30733: Sunglin van Knownsec 404
CVE-2021-30753: Xingwei Lin van het Ant Security Light-Year Lab
Crash Reporter
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadaardig programma kan mogelijk beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30727: Cees Elzinga
CVMS
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30724: Mickey Jin (@patch1t) van Trend Micro
FontParser
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30771: Mickey Jin (@patch1t) van Trend Micro, CFF van Topsec Alpha Team
Heimdal
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een lokale gebruiker kan vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadaardig programma kan een denial of service veroorzaken of mogelijk geheugeninhoud vrijgeven
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
ImageIO
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30687: Hou JingYi (@hjy79425575) van Qihoo 360
ImageIO
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30700: Ye Zhang (@co0py_Cat) van Baidu Security
ImageIO
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30701: Mickey Jin (@patch1t) van Trend Micro en Ye Zhang van Baidu Security
ImageIO
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd ASTC-bestand kan geheugeninhoud vrijgeven
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30705: Ye Zhang van Baidu Security
ImageIO
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: dit probleem is verholpen door middel van verbeterde controles
Beschrijving: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie.
CVE-2021-30706: anoniem in samenwerking met het Zero Day Initiative van Trend Micro, Jzhu in samenwerking met het Zero Day Initiative van Trend Micro
Kernel
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadaardig programma kan beperkt geheugen vrijgeven
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30674: Siddharth Aeri (@b1n4r1b01)
Kernel
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30704: een anonieme onderzoeker
Kernel
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd bericht kan leiden tot een denial of service
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30715: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk
Kernel
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een bufferoverloop is verholpen door verbeterde groottevalidatie.
CVE-2021-30736: Ian Beer van Google Project Zero
Kernel
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een double-free-probleem is verholpen door verbeterd geheugenbeheer
Beschrijving: een programma kan willekeurige code uitvoeren met kernelbevoegdheden.
CVE-2021-30703: een anonieme onderzoeker
LaunchServices
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadwillig programma kan buiten zijn sandbox komen
Beschrijving: dit probleem is verholpen door een verbeterde opschoning van de omgeving.
CVE-2021-30677: Ron Waisberg (@epsilan)
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd e-mailbericht kan leiden tot onverwachte geheugenwijziging of het beëindigen van het programma
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2021-30741: SYMaster van het ZecOps Mobile EDR-team
MediaRemote
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een privacyprobleem in 'Huidige' is verholpen met verbeterde bevoegdheden
Beschrijving: een lokale aanvaller kan informatie over 'Huidige' bekijken vanaf het toegangsscherm.
CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)
Model I/O
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven
Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.
CVE-2021-30723: Mickey Jin (@patch1t) van Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) van Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) van Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) van Trend Micro
Model I/O
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2021-30725: Mickey Jin (@patch1t) van Trend Micro
Model I/O
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30746: Mickey Jin (@patch1t) van Trend Micro
Model I/O
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een validatieprobleem is verholpen door verbeterde logica.
CVE-2021-30693: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro
Model I/O
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30695: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro
Model I/O
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30708: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro
Model I/O
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30709: Mickey Jin (@patch1t) van Trend Micro
Networking
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot een denial of service van het systeem
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-1821: Georgi Valkov (httpstorm.com)
Notes
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een gebruiker kan mogelijk beperkte inhoud weergeven vanaf het toegangsscherm
Beschrijving: een probleem met vensterbeheer is verholpen door verbeterd statusbeheer.
CVE-2021-30699: videosdebarraquito
Safari
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een gebruiker kan de browsergeschiedenis mogelijk niet volledig wissen
Beschrijving: het probleem is verholpen door verbeterde logica voor bevoegdheden.
CVE-2021-30999: een anonieme onderzoeker
Security
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd certificaat kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging in de ASN.1-decoder is verholpen door de kwetsbare code te verwijderen.
CVE-2021-30737: xerub
WebKit
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: een cross-origin-probleem met iframe-elementen is verholpen door verbeterde tracking van beveiligingsbronnen.
CVE-2021-30744: Dan Hite van jsontop
WebKit
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2021-21779: Marcin Towalski van Cisco Talos
WebKit
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadaardig programma kan vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2021-30682: Prakash (@1lastBr3ath)
WebKit
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30689: een anonieme onderzoeker
WebKit
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2021-30749: een anonieme onderzoeker en mipu94 van SEFCOM lab, ASU. in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2021-30734: Jack Dates van RET2 Systems, Inc. (@ret2systems) in samenwerking met het Zero Day Initiative van Trend Micro
WebKit
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadaardige website kan toegang hebben tot beperkte poorten op willekeurige servers
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2021-30720: David Schütz (@xdavidhu)
WebRTC
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service
Beschrijving: een null pointer-dereferentie is verholpen door verbeterde invoervalidatie.
CVE-2021-23841: Tavis Ormandy van Google
CVE-2021-30698: Tavis Ormandy van Google
Wi-Fi
Beschikbaar voor iPhone 6s en nieuwer, iPad Pro (alle modellen), iPad Air 2 en nieuwer, iPad (5e generatie) en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een aanvaller binnen het wifibereik kan een client mogelijk dwingen een minder veilig verificatiemechanisme te gebruiken
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2021-30667: Raul Siles van DinoSec (@dinosec)
Aanvullende erkenning
AVEVideoEncoder
Met dank aan@08Tc3wBB voor de hulp.
CommCenter
Met dank aan CHRISTIAN MINA en Stefan Sterz (@0x7374) van Secure Mobile Networking Lab aan de TU Darmstadt en Industrial Software aan de TU Wien voor hun hulp.
CoreCapture
Met dank aan Zuozhi Fan (@pattern_F_) van Ant-financial TianQiong Security Lab voor de hulp.
ImageIO
Met dank aan Jzhu in samenwerking met het Zero Day Initiative van Trend Micro en een anonieme onderzoeker voor de hulp.
Kernel
Met dank aan Saar Amar (@AmarSaar) voor de hulp.
Concepten in Mail
Met dank aan Lauritz Holtmann (@_lauritz_) voor de hulp.
NetworkExtension
Met dank aan Matthias Ortmann van Secure Mobile Networking Lab voor de hulp.
WebKit
Met dank aan Chris Salls (@salls) van Makai Security voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.