Over de beveiligingsinhoud van macOS Big Sur 11.4

In dit document wordt de beveiligingsinhoud van macOS Big Sur 11.4 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Big Sur 11.4

Releasedatum: 24 mei 2021

AMD

Beschikbaar voor: macOS Big Sur

Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30678: Yu Wang van Didi Research America

AMD

Beschikbaar voor: macOS Big Sur

Impact: een lokale gebruiker kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30676: shrek_wzw

App Store

Beschikbaar voor: macOS Big Sur

Impact: een kwaadwillig programma kan buiten zijn sandbox komen

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2021-30688: Thijs Alkemade van Computest Research Division

AppleScript

Beschikbaar voor: macOS Big Sur

Impact: een kwaadaardig programma kan Gatekeeper-controles omzeilen

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30669: Yair Hoffman

Audio

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30707: hjy79425575 in samenwerking met het Zero Day Initiative van Trend Micro

Audio

Beschikbaar voor: macOS Big Sur

Impact: het parseren van een kwaadwillig vervaardigd audiobestand kan leiden tot het vrijgeven van gebruikersinformatie

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30685: Mickey Jin (@patch1t) van Trend Micro

Bluetooth

Beschikbaar voor: macOS Big Sur

Impact: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer

Beschrijving: een kwaadaardig programma kan root-bevoegdheden verkrijgen

CVE-2021-30672: say2 van ENKI

Toegevoegd op 21 juli 2021

Core Services

Beschikbaar voor: macOS Big Sur

Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen

Beschrijving: er was een validatieprobleem bij de verwerking van symlinks. Dit probleem is verholpen door een verbeterde validatie van symlinks.

CVE-2021-30681: Zhongcheng Li (CK01)

CoreAudio

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan beperkt geheugen vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30686: Mickey Jin van Trend Micro

CoreText

Beschikbaar voor: macOS Big Sur

Impact: een probleem met het lezen buiten het bereik is verholpen door verbeterde invoervalidatie

Beschrijving: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen.

CVE-2021-30733: Sunglin van Knownsec 404

CVE-2021-30753: Xingwei Lin van het Ant Security Light-Year Lab

Toegevoegd op 21 juli 2021

Crash Reporter

Beschikbaar voor: macOS Big Sur

Impact: een kwaadaardig programma kan mogelijk beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30727: Cees Elzinga

CVMS

Beschikbaar voor: macOS Big Sur

Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30724: Mickey Jin (@patch1t) van Trend Micro

Dock

Beschikbaar voor: macOS Big Sur

Impact: een kwaadaardig programma kan toegang krijgen tot de belgeschiedenis van een gebruiker

Beschrijving: een toegangsprobleem is verholpen door verbeterde toegangsbeperkingen.

CVE-2021-30673: Josh Parnham (@joshparnham)

FontParser

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2021-30771: Mickey Jin (@patch1t) van Trend Micro, CFF van Topsec Alpha Team

Toegevoegd op 19 januari 2022

FontParser

Beschikbaar voor: macOS Big Sur

Impact: een probleem met het lezen buiten het bereik is verholpen door verbeterde invoervalidatie

Beschrijving: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen

CVE-2021-30755: Xingwei Lin van het Ant Security Light-Year Lab

Toegevoegd op 21 juli 2021

Graphics Drivers

Beschikbaar voor: macOS Big Sur

Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30684: Liu Long van het Ant Security Light-Year Lab

Graphics Drivers

Beschikbaar voor: macOS Big Sur

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30735: Jack Dates van RET2 Systems, Inc. (@ret2systems) in samenwerking met het Zero Day Initiative van Trend Micro

Heimdal

Beschikbaar voor: macOS Big Sur

Impact: een lokale gebruiker kan vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Beschikbaar voor: macOS Big Sur

Impact: een kwaadaardig programma kan een denial of service veroorzaken of mogelijk geheugeninhoud vrijgeven

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

Heimdal

Beschikbaar voor: macOS Big Sur

Impact: een kwaadaardig programma kan willekeurige code uitvoeren waardoor gebruikersinformatie in gevaar kan worden gebracht

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)

ImageIO

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30687: Hou JingYi (@hjy79425575) van Qihoo 360

ImageIO

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30700: Ye Zhang (@co0py_Cat) van Baidu Security

ImageIO

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30701: Mickey Jin (@patch1t) van Trend Micro en Ye Zhang van Baidu Security

ImageIO

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigd ASTC-bestand kan geheugeninhoud vrijgeven

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30705: Ye Zhang van Baidu Security

ImageIO

Beschikbaar voor: macOS Big Sur

Impact: dit probleem is verholpen door middel van verbeterde controles

Beschrijving: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie.

CVE-2021-30706: Anoniem in samenwerking met het Zero Day Initiative van Trend Micro, Jzhu in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 21 juli 2021

Intel Graphics Driver

Beschikbaar voor: macOS Big Sur

Impact: een lokale gebruiker kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door de kwetsbare code te verwijderen.

CVE-2021-30719: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro

Intel Graphics Driver

Beschikbaar voor: macOS Big Sur

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30728: Liu Long van het Ant Security Light-Year Lab

CVE-2021-30726: Yinyi Wu (@3ndy1) van het Qihoo 360 Vulcan-team

IOUSBHostFamily

Beschikbaar voor: macOS Big Sur

Impact: dit probleem is verholpen door middel van verbeterde controles

Beschrijving: een onbevoegd programma kan USB-apparaten registreren.

CVE-2021-30731: UTM (@UTMapp)

Toegevoegd op 21 juli 2021

Kernel

Beschikbaar voor: macOS Big Sur

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2021-30740: Linus Henze (pinauten.de)

Kernel

Beschikbaar voor: macOS Big Sur

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30704: een anonieme onderzoeker

Kernel

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigd bericht kan leiden tot een denial of service

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30715: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk

Kernel

Beschikbaar voor: macOS Big Sur

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een bufferoverloop is verholpen door verbeterde groottevalidatie.

CVE-2021-30736: Ian Beer van Google Project Zero

Kernel

Beschikbaar voor: macOS Big Sur

Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2021-30739: Zuozhi Fan (@pattern_F_) van het Ant Group Tianqiong Security Lab

Kernel

Beschikbaar voor: macOS Big Sur

Impact: een double-free-probleem is verholpen door verbeterd geheugenbeheer

Beschrijving: een programma kan willekeurige code uitvoeren met kernelbevoegdheden.

CVE-2021-30703: een anonieme onderzoeker

Toegevoegd op 21 juli 2021

Kext Management

Beschikbaar voor: macOS Big Sur

Impact: een lokale gebruiker kan niet-ondertekende kernelextensies laden

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30680: Csaba Fitzl (@theevilbit) van Offensive Security

LaunchServices

Beschikbaar voor: macOS Big Sur

Impact: een kwaadwillig programma kan buiten zijn sandbox komen

Beschrijving: dit probleem is verholpen door een verbeterde opschoning van de omgeving.

CVE-2021-30677: Ron Waisberg (@epsilan)

Login Window

Beschikbaar voor: macOS Big Sur

Impact: een persoon met fysieke toegang tot een Mac kan mogelijk het inlogvenster omzeilen

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30702: Jewel Lambert van Original Spin, LLC.

Mail

Beschikbaar voor: macOS Big Sur

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk de status van een programma er anders laten uitzien

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2021-30696: Fabian Ising en Damian Poddebniak van de Fachhochschule Münster

MediaRemote

Beschikbaar voor: macOS Big Sur

Impact: een privacyprobleem in 'Huidige' is verholpen met verbeterde bevoegdheden

Beschrijving: een lokale aanvaller kan informatie over 'Huidige' bekijken vanaf het toegangsscherm.

CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)

Toegevoegd op 21 juli 2021

Model I/O

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.

CVE-2021-30723: Mickey Jin (@patch1t) van Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) van Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) van Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) van Trend Micro

Model I/O

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2021-30725: Mickey Jin (@patch1t) van Trend Micro

Model I/O

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2021-30746: Mickey Jin (@patch1t) van Trend Micro

Model I/O

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een validatieprobleem is verholpen door verbeterde logica.

CVE-2021-30693: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro

Model I/O

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2021-30695: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro

Model I/O

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2021-30708: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro

Model I/O

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30709: Mickey Jin (@patch1t) van Trend Micro

NSOpenPanel

Beschikbaar voor: macOS Big Sur

Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)

OpenLDAP

Beschikbaar voor: macOS Big Sur

Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2020-36226

CVE-2020-36227

CVE-2020-36223

CVE-2020-36224

CVE-2020-36225

CVE-2020-36221

CVE-2020-36228

CVE-2020-36222

CVE-2020-36230

CVE-2020-36229

PackageKit

Beschikbaar voor: macOS Big Sur

Impact: een kwaadaardig programma kan willekeurige bestanden overschrijven

Beschrijving: een probleem met de validatielogica van het pad voor hardlinks is verholpen door een verbeterde opschoning van het pad.

CVE-2021-30738: Qingyang Chen van het Topsec Alpha-team en Csaba Fitzl (@theevilbit) van Offensive Security

Sandbox

Beschikbaar voor: macOS Big Sur

Impact: een kwaadaardig programma kan mogelijk bepaalde privacyvoorkeuren omzeilen

Beschrijving: dit probleem is verholpen door middel van verbeterde gegevensbescherming.

CVE-2021-30751: Csaba Fitzl (@theevilbit) van Offensive Security

Toegevoegd op 21 juli 2021

Security

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigd certificaat kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging in de ASN.1-decoder is verholpen door de kwetsbare code te verwijderen.

CVE-2021-30737: xerub

smbx

Beschikbaar voor: macOS Big Sur

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk een denial of service uitvoeren

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30716: Aleksandar Nikolic van Cisco Talos

smbx

Beschikbaar voor: macOS Big Sur

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk willekeurige code uitvoeren

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2021-30717: Aleksandar Nikolic van Cisco Talos

smbx

Beschikbaar voor: macOS Big Sur

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2021-30721: Aleksandar Nikolic van Cisco Talos

smbx

Beschikbaar voor: macOS Big Sur

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.

CVE-2021-30722: Aleksandar Nikolic van Cisco Talos

smbx

Beschikbaar voor: macOS Big Sur

Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30712: Aleksandar Nikolic van Cisco Talos

Software Update

Beschikbaar voor: macOS Big Sur

Impact: een persoon met fysieke toegang tot een Mac kan mogelijk het inlogvenster omzeilen tijdens een software-update

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30668: Syrus Kimiagar en Danilo Paffi Monteiro

SoftwareUpdate

Beschikbaar voor: macOS Big Sur

Impact: een niet-geprivilegieerde gebruiker kan mogelijk beperkte instellingen wijzigen

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2021-30718: SiQian Wei van ByteDance Security

TCC

Beschikbaar voor: macOS Big Sur

Impact: een kwaadaardig programma kan mogelijk niet-geautoriseerde Apple gebeurtenissen naar de Finder sturen

Beschrijving: een validatieprobleem is verholpen door verbeterde logica.

CVE-2021-30671: Ryan Bell (@iRyanBell)

TCC

Beschikbaar voor: macOS Big Sur

Impact: een kwaadaardig programma kan mogelijk privacyvoorkeuren omzeilen. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem.

Beschrijving: een probleem met bevoegdheden is verholpen door verbeterde validatie.

CVE-2021-30713: een anonieme onderzoeker

WebKit

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting

Beschrijving: een cross-origin-probleem met iframe-elementen is verholpen door verbeterde tracking van beveiligingsbronnen.

CVE-2021-30744: Dan Hite van jsontop

WebKit

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2021-21779: Marcin Towalski van Cisco Talos

WebKit

Beschikbaar voor: macOS Big Sur

Impact: een kwaadaardig programma kan vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2021-30682: Prakash (@1lastBr3ath)

Bijgewerkt op 21 juli 2021

WebKit

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2021-30689: een anonieme onderzoeker

WebKit

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2021-30749: een anonieme onderzoeker en mipu94 van SEFCOM lab, ASU. in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2021-30734: Jack Dates van RET2 Systems, Inc. (@ret2systems) in samenwerking met het Zero Day Initiative van Trend Micro

WebKit

Beschikbaar voor: macOS Big Sur

Impact: een kwaadaardige website kan toegang hebben tot beperkte poorten op willekeurige servers

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2021-30720: David Schütz (@xdavidhu)

WebRTC

Beschikbaar voor: macOS Big Sur

Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service

Beschrijving: een null pointer-dereferentie is verholpen door verbeterde invoervalidatie.

CVE-2021-23841: Tavis Ormandy van Google

CVE-2021-30698: Tavis Ormandy van Google

Aanvullende erkenning

App Store

Met dank aan Thijs Alkemade van Computest Research Division voor de hulp.

CoreCapture

Met dank aan Zuozhi Fan (@pattern_F_) van het Ant-financial TianQiong Security Lab voor de hulp.

ImageIO

Met dank aan Jzhu in samenwerking met het Zero Day Initiative van Trend Micro en een anonieme onderzoeker voor de hulp.

Mail Drafts

Met dank aan Lauritz Holtmann (@_lauritz_) voor de hulp.

WebKit

Met dank aan Chris Salls (@salls) van Makai Security voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: