Over de beveiligingsinhoud van iOS 14.0 en iPadOS 14.0
In dit document wordt de beveiligingsinhoud van iOS 14.0 en iPadOS 14.0 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
iOS 14.0 en iPadOS 14.0
AppleAVD
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een programma kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2020-9958: Mohamed Ghannam (@_simo36)
Onderdelen
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een aanvaller kan mogelijk misbruik maken van een vertrouwensrelatie om kwaadaardig materiaal te downloaden
Beschrijving: een probleem met vertrouwen is verholpen door een verouderde API te verwijderen.
CVE-2020-9979: CodeColorist van het Ant Group Light-Year Security Lab
Audio
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadaardig programma kan beperkt geheugen lezen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2020-9943: JunDong Xie van het Ant Group Light-Year Security Lab
Audio
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2020-9944: JunDong Xie van het Ant Group Light-Year Security Lab
CoreAudio
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2020-9960: JunDong Xie en Xingwei Lin van het Ant Security Light-Year Lab
CoreAudio
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het afspelen van een kwaadaardig audiobestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.
CVE-2020-9954: Francis in samenwerking met het Zero Day Initiative van Trend Micro, JunDong Xie van het Ant Group Light-Year Security Lab
CoreCapture
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2020-9949: Proteas
CoreText
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2020-9999: Apple
Schijfkopieën
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadaardig programma kan beperkt geheugen lezen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2020-29629: een anonieme onderzoeker
FontParser
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2020-9956: Mickey Jin en Junzhi Lu van het Trend Micro Mobile Security Research Team in samenwerking met het Zero Day Initiative van Trend Micro
FontParser
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een bufferoverloop is verholpen door verbeterde groottevalidatie.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van lettertypebestanden. Dit probleem is verholpen door een verbeterde invoervalidatie.
CVE-2020-27931: Apple
FontParser
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2020-29639: Mickey Jin en Qi Sun van Trend Micro
HomeKit
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk onverwacht de status van een programma wijzigen
Beschrijving: dit probleem is verholpen door een verbeterde doorgave van de instellingen.
CVE-2020-9978: Luyi Xing, Dongfang Zhao en Xiaofeng Wang van Indiana University Bloomington, Yan Jia van Xidian University en University of Chinese Academy of Sciences, en Bin Yuan van HuaZhong University of Science and Technology
Icons
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadaardige app kan mogelijk identificeren welke andere apps een gebruiker heeft geïnstalleerd
Beschrijving: het probleem is verholpen door een verbeterde verwerking van symboolcaches.
CVE-2020-9773: Chilik Tamir van Zimperium zLabs
IDE Device Support
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan willekeurige code uitvoeren op een gekoppeld apparaat tijdens een debugsessie over het netwerk
Beschrijving: dit probleem is verholpen door middel van versleutelde communicatie over het netwerk naar apparaten met iOS 14, iPadOS 14, tvOS 14 en watchOS 7.
CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen van Zimperium zLabs
ImageIO
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd tiff-bestand kan leiden tot denial-of-service of mogelijk geheugeninhoud vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2020-36521: Xingwei Lin van Ant-Financial Light-Year Security Lab
ImageIO
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2020-9955: Mickey Jin van Tred Micro, Xingwei Lin van het Ant Security Light-Year Lab
ImageIO
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2020-9961: Xingwei Lin van het Ant Security Light-Year Lab
ImageIO
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het openen van een kwaadwillig vervaardigd pdf-bestand kan het onverwacht beëindigen van het programma of uitvoering van willekeurige code tot gevolg hebben
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2020-9876: Mickey Jin van Trend Micro
IOSurfaceAccelerator
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een lokale gebruiker kan het kernelgeheugen lezen
Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.
CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)
Kernel
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een externe aanvaller kan het onverwacht beëindigen van het systeem of het beschadigen van het kernelgeheugen veroorzaken
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door verbeterde invoervalidatie.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2020-9975: Tielei Wang van Pangu Lab
Kernel
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan code injecteren in actieve verbindingen in een VPN-tunnel
Beschrijving: een routingprobleem is verholpen door verbeterde beperkingen.
CVE-2019-14899: William J. Tolley, Beau Kujath en Jedidiah R. Crandall
Toetsen
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadaardig programma kan vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2020-9976: Rias A. Sherzad van JAIDE GmbH in Hamburg, Duitsland
libxml2
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2020-9981: gevonden door OSS-Fuzz
libxpc
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadaardig programma kan de bevoegdheden verhogen
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2020-9971: Zhipeng Huo (@R3dF09) van het Tencent Security Xuanwu Lab
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een aanvaller op afstand kan mogelijk onverwacht de status van een programma wijzigen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2020-9941: Fabian Ising van FH Münster University of Applied Sciences en Damian Poddebniak van FH Münster University of Applied Sciences
Berichten
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een lokale gebruiker zou de verwijderde berichten van een gebruiker kunnen zien
Beschrijving: het probleem is verholpen met verbeterde verwijdering.
CVE-2020-9988: William Breuer, Nederland
CVE-2020-9989: von Brunn Media
Model I/O
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2020-13520: Aleksandar Nikolic van Cisco Talos
Model I/O
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.
CVE-2020-6147: Aleksandar Nikolic van Cisco Talos
CVE-2020-9972: Aleksandar Nikolic van Cisco Talos
Model I/O
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2020-9973: Aleksandar Nikolic van Cisco Talos
NetworkExtension
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadaardig programma kan de bevoegdheden verhogen
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2020-9996: Zhiwei Yuan van het Trend Micro iCore Team, Junzhi Lu en Mickey Jin van Trend Micro
Telefoon
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: de schermvergrendeling wordt mogelijk na de opgegeven tijd niet geactiveerd
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2020-9946: Daniel Larsson van iolight AB
Snelle weergave
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadwillige app kan bepalen of bestanden op de computer staan
Beschrijving: het probleem is verholpen door een verbeterde verwerking van symboolcaches.
CVE-2020-9963: Csaba Fitzl (@theevilbit) van Offensive Security
Safari
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadwillig programma kan bepalen welke tabbladen een gebruiker open heeft in Safari
Beschrijving: er was een probleem met de validatie in de verificatie van toegangsrechten. Dit probleem is verholpen met verbeterde validatie van de toegangsrechten van processen.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het bezoeken van een kwaadaardige website kan leiden tot adresbalkvervalsing
Beschrijving: het probleem is verholpen door een verbeterde verwerking in de gebruikersinterface.
CVE-2020-9993: Masato Sugiyama (@smasato) van de Universiteit van Tsukuba, Piotr Duszynski
Sandbox
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een lokale gebruiker kan vertrouwelijke gebruikersinformatie bekijken
Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.
CVE-2020-9969: Wojciech Reguła van SecuRing (wojciechregula.blog)
Sandbox
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadaardig programma kan mogelijk toegang verkrijgen tot beperkte bestanden
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2020-9968: Adam Chester (@_xpn_) van TrustedSec
Siri
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een persoon met fysieke toegang tot een iOS-apparaat kan mogelijk de inhoud van meldingen bekijken vanaf het toegangsscherm
Beschrijving: door een probleem met het toegangsscherm waren berichten op een vergrendeld apparaat toegankelijk. Dit probleem is opgelost door verbeterd statusbeheer.
CVE-2020-9959: een anonieme onderzoeker, een anonieme onderzoeker, een anonieme onderzoeker, een anonieme onderzoeker, een anonieme onderzoeker, een anonieme onderzoeker, Andrew Goldberg van The University of Texas in Austin, McCombs School of Business, Meli̇h Kerem Güneş van Li̇v College, Sinan Gulguler
SQLite
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een externe aanvaller kan geheugen vrijgeven
Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.
CVE-2020-9849
SQLite
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: meerdere problemen in SQLite
Beschrijving: meerdere problemen zijn verholpen door SQLite bij te werken naar versie 3.32.3.
CVE-2020-15358
SQLite
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een kwaadwillig vervaardigde SQL-zoekactie kan leiden tot beschadiging van gegevens
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2020-13631
SQLite
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2020-13630
WebKit
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2020-9947: cc in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2020-9950: cc in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2020-9951: Marcin 'Icewall' Noga van Cisco Talos
WebKit
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van code
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2020-9983: zhunki
WebKit
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot een cross-site scripting-aanval
Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wifi
Beschikbaar voor: iPhone 6s en nieuwer, iPad Air 2 en nieuwer, iPad mini 4 en nieuwer en iPod touch (7e generatie)
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2020-10013: Yu Wang van Didi Research America
Aanvullende erkenning
802.1X
Met dank aan Kenana Dalle van Hamad bin Khalifa University en Ryan Riley van Carnegie Mellon University in Qatar voor hun hulp.
App Store
Met dank aan Giyas Umarov van Holmdel High School voor de hulp.
Audio
Met dank aan JunDong Xie en Xingwei Lin van het Ant-Financial Light-Year Security Lab voor de hulp.
Bluetooth
Met dank aan Andy Davis van NCC Group en Dennis Heinze (@ttdennis) van TU Darmstadt, Secure Mobile Networking Lab voor de hulp.
CallKit
Met dank aan Federico Zanetello voor de hulp.
CarPlay
Met dank aan een anonieme onderzoeker voor de hulp.
Clang
Met dank aan Brandon Azad van Google Project Zero voor de hulp.
Core Location
Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) voor zijn hulp.
Crashrapportage
Met dank aan Artur Byszko van AFINE voor de hulp.
debugserver
Met dank aan Linus Henze (pinauten.de) voor de hulp.
FaceTime
Met dank aan Federico Zanetello voor de hulp.
iAP
Met dank aan Andy Davis van de NCC Group voor zijn hulp.
iBoot
Met dank aan Brandon Azad van Google Project Zero voor zijn hulp.
Kernel
Met dank aan Brandon Azad van Google Project Zero en Stephen Röttger van Google voor de hulp.
libarchive
Met dank aan Dzmitry Plotnikau en een anonieme onderzoeker voor de hulp.
libxml2
Met dank aan een anonieme onderzoeker voor de hulp.
lldb
Met dank aan Linus Henze (pinauten.de) voor de hulp.
Location Framework
Met dank aan Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) voor de hulp.
Met dank aan een anonieme onderzoeker voor de hulp.
Concepten in Mail
Met dank aan Jon Bottarini van HackerOne voor de hulp.
Kaarten
Met dank aan Matthew Dolan van Amazon Alexa voor de hulp.
NetworkExtension
Met dank aan Thijs Alkemade van Computest en ‘Qubo Song’ of ‘Symantec, een divisie van Broadcom’ voor de hulp.
Phone Keypad
Met dank aan Hasan Fahrettin Kaya van Akdeniz University Faculty of Tourism en een anonieme onderzoeker voor hun hulp.
Safari
Met dank aan Andreas Gutmann (@KryptoAndI) van het Innovation Centre van OneSpan (onespan.com) en University College London, Steven J. Murdoch (@SJMurdoch) van het Innovation Centre van OneSpan (onespan.com) en University College London, Jack Cable van Lightning Security, Ryan Pickren (ryanpickren.com), Yair Amit voor de hulp.
Safari Reader
Met dank aan Zhiyang Zeng (@Wester) van OPPO ZIWU Security Lab voor de hulp.
Beveiliging
Met dank aan Christian Starkjohann van Objective Development Software GmbH voor de hulp.
Statusbalk
Met dank aan Abdul M. Majumder, Abdullah Fasihallah van Taif University, Adwait Vikas Bhide, Frederik Schmid, Nikita en een anonieme onderzoeker voor de hulp.
Telefonie
Met dank aan Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) en een anonieme onderzoeker voor hun hulp.
UIKit
Met dank aan Borja Marcos van Sarenet, Simon de Vegt, en Talal Haj Bakry (@hajbakri) en Tommy Mysk (@tommymysk) van Mysk Inc. voor de hulp.
Webapp
Met dank aan Augusto Alvarez van Outcourse Limited voor de hulp.
Webapp
Met dank aan Augusto Alvarez van Outcourse Limited voor de hulp.
WebKit
Met dank aan Pawel Wylecial van REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) van OPPO ZIWU Security Lab en Maximilian Blochberger van de Security in Distributed Systems Group van de Universiteit van Hamburg voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.