Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
macOS Big Sur 11.4
Releasedatum: 24 mei 2021
AMD
Beschikbaar voor: macOS Big Sur
Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30678: Yu Wang van Didi Research America
AMD
Beschikbaar voor: macOS Big Sur
Impact: een lokale gebruiker kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30676: shrek_wzw
App Store
Beschikbaar voor: macOS Big Sur
Impact: een kwaadwillig programma kan buiten zijn sandbox komen
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2021-30688: Thijs Alkemade van Computest Research Division
AppleScript
Beschikbaar voor: macOS Big Sur
Impact: een kwaadaardig programma kan Gatekeeper-controles omzeilen
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30669: Yair Hoffman
Audio
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30707: hjy79425575 in samenwerking met het Zero Day Initiative van Trend Micro
Audio
Beschikbaar voor: macOS Big Sur
Impact: het parseren van een kwaadwillig vervaardigd audiobestand kan leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30685: Mickey Jin (@patch1t) van Trend Micro
Bluetooth
Beschikbaar voor: macOS Big Sur
Impact: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer
Beschrijving: een kwaadaardig programma kan root-bevoegdheden verkrijgen
CVE-2021-30672: say2 van ENKI
Toegevoegd op 21 juli 2021
Core Services
Beschikbaar voor: macOS Big Sur
Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen
Beschrijving: er was een validatieprobleem bij de verwerking van symlinks. Dit probleem is verholpen door een verbeterde validatie van symlinks.
CVE-2021-30681: Zhongcheng Li (CK01)
CoreAudio
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan beperkt geheugen vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30686: Mickey Jin van Trend Micro
CoreText
Beschikbaar voor: macOS Big Sur
Impact: een probleem met het lezen buiten het bereik is verholpen door verbeterde invoervalidatie
Beschrijving: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen.
CVE-2021-30733: Sunglin van Knownsec 404
CVE-2021-30753: Xingwei Lin van het Ant Security Light-Year Lab
Toegevoegd op 21 juli 2021
Crash Reporter
Beschikbaar voor: macOS Big Sur
Impact: een kwaadaardig programma kan mogelijk beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30727: Cees Elzinga
CVMS
Beschikbaar voor: macOS Big Sur
Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30724: Mickey Jin (@patch1t) van Trend Micro
Dock
Beschikbaar voor: macOS Big Sur
Impact: een kwaadaardig programma kan toegang krijgen tot de belgeschiedenis van een gebruiker
Beschrijving: een toegangsprobleem is verholpen door verbeterde toegangsbeperkingen.
CVE-2021-30673: Josh Parnham (@joshparnham)
FontParser
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30771: Mickey Jin (@patch1t) van Trend Micro, CFF van Topsec Alpha Team
Toegevoegd op 19 januari 2022
FontParser
Beschikbaar voor: macOS Big Sur
Impact: een probleem met het lezen buiten het bereik is verholpen door verbeterde invoervalidatie
Beschrijving: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen
CVE-2021-30755: Xingwei Lin van het Ant Security Light-Year Lab
Toegevoegd op 21 juli 2021
Graphics Drivers
Beschikbaar voor: macOS Big Sur
Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30684: Liu Long van het Ant Security Light-Year Lab
Graphics Drivers
Beschikbaar voor: macOS Big Sur
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30735: Jack Dates van RET2 Systems, Inc. (@ret2systems) in samenwerking met het Zero Day Initiative van Trend Micro
Heimdal
Beschikbaar voor: macOS Big Sur
Impact: een lokale gebruiker kan vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Beschikbaar voor: macOS Big Sur
Impact: een kwaadaardig programma kan een denial of service veroorzaken of mogelijk geheugeninhoud vrijgeven
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
Beschikbaar voor: macOS Big Sur
Impact: een kwaadaardig programma kan willekeurige code uitvoeren waardoor gebruikersinformatie in gevaar kan worden gebracht
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30687: Hou JingYi (@hjy79425575) van Qihoo 360
ImageIO
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30700: Ye Zhang (@co0py_Cat) van Baidu Security
ImageIO
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30701: Mickey Jin (@patch1t) van Trend Micro en Ye Zhang van Baidu Security
ImageIO
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van een kwaadwillig vervaardigd ASTC-bestand kan geheugeninhoud vrijgeven
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30705: Ye Zhang van Baidu Security
ImageIO
Beschikbaar voor: macOS Big Sur
Impact: dit probleem is verholpen door middel van verbeterde controles
Beschrijving: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie.
CVE-2021-30706: Anoniem in samenwerking met het Zero Day Initiative van Trend Micro, Jzhu in samenwerking met het Zero Day Initiative van Trend Micro
Toegevoegd op 21 juli 2021
Intel Graphics Driver
Beschikbaar voor: macOS Big Sur
Impact: een lokale gebruiker kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door de kwetsbare code te verwijderen.
CVE-2021-30719: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro
Intel Graphics Driver
Beschikbaar voor: macOS Big Sur
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30728: Liu Long van het Ant Security Light-Year Lab
CVE-2021-30726: Yinyi Wu (@3ndy1) van het Qihoo 360 Vulcan-team
IOUSBHostFamily
Beschikbaar voor: macOS Big Sur
Impact: dit probleem is verholpen door middel van verbeterde controles
Beschrijving: een onbevoegd programma kan USB-apparaten registreren.
CVE-2021-30731: UTM (@UTMapp)
Toegevoegd op 21 juli 2021
Kernel
Beschikbaar voor: macOS Big Sur
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
Beschikbaar voor: macOS Big Sur
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30704: een anonieme onderzoeker
Kernel
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van een kwaadwillig vervaardigd bericht kan leiden tot een denial of service
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30715: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk
Kernel
Beschikbaar voor: macOS Big Sur
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een bufferoverloop is verholpen door verbeterde groottevalidatie.
CVE-2021-30736: Ian Beer van Google Project Zero
Kernel
Beschikbaar voor: macOS Big Sur
Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.
CVE-2021-30739: Zuozhi Fan (@pattern_F_) van het Ant Group Tianqiong Security Lab
Kernel
Beschikbaar voor: macOS Big Sur
Impact: een double-free-probleem is verholpen door verbeterd geheugenbeheer
Beschrijving: een programma kan willekeurige code uitvoeren met kernelbevoegdheden.
CVE-2021-30703: een anonieme onderzoeker
Toegevoegd op 21 juli 2021
Kext Management
Beschikbaar voor: macOS Big Sur
Impact: een lokale gebruiker kan niet-ondertekende kernelextensies laden
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30680: Csaba Fitzl (@theevilbit) van Offensive Security
LaunchServices
Beschikbaar voor: macOS Big Sur
Impact: een kwaadwillig programma kan buiten zijn sandbox komen
Beschrijving: dit probleem is verholpen door een verbeterde opschoning van de omgeving.
CVE-2021-30677: Ron Waisberg (@epsilan)
Login Window
Beschikbaar voor: macOS Big Sur
Impact: een persoon met fysieke toegang tot een Mac kan mogelijk het inlogvenster omzeilen
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30702: Jewel Lambert van Original Spin, LLC.
Beschikbaar voor: macOS Big Sur
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk de status van een programma er anders laten uitzien
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30696: Fabian Ising en Damian Poddebniak van de Fachhochschule Münster
MediaRemote
Beschikbaar voor: macOS Big Sur
Impact: een privacyprobleem in 'Huidige' is verholpen met verbeterde bevoegdheden
Beschrijving: een lokale aanvaller kan informatie over 'Huidige' bekijken vanaf het toegangsscherm.
CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)
Toegevoegd op 21 juli 2021
Model I/O
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven
Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.
CVE-2021-30723: Mickey Jin (@patch1t) van Trend Micro
CVE-2021-30691: Mickey Jin (@patch1t) van Trend Micro
CVE-2021-30692: Mickey Jin (@patch1t) van Trend Micro
CVE-2021-30694: Mickey Jin (@patch1t) van Trend Micro
Model I/O
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2021-30725: Mickey Jin (@patch1t) van Trend Micro
Model I/O
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30746: Mickey Jin (@patch1t) van Trend Micro
Model I/O
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een validatieprobleem is verholpen door verbeterde logica.
CVE-2021-30693: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro
Model I/O
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30695: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro
Model I/O
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30708: Mickey Jin (@patch1t) en Junzhi Lu (@pwn0rz) van Trend Micro
Model I/O
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30709: Mickey Jin (@patch1t) van Trend Micro
NSOpenPanel
Beschikbaar voor: macOS Big Sur
Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
Beschikbaar voor: macOS Big Sur
Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2020-36226
CVE-2020-36227
CVE-2020-36223
CVE-2020-36224
CVE-2020-36225
CVE-2020-36221
CVE-2020-36228
CVE-2020-36222
CVE-2020-36230
CVE-2020-36229
PackageKit
Beschikbaar voor: macOS Big Sur
Impact: een kwaadaardig programma kan willekeurige bestanden overschrijven
Beschrijving: een probleem met de validatielogica van het pad voor hardlinks is verholpen door een verbeterde opschoning van het pad.
CVE-2021-30738: Qingyang Chen van het Topsec Alpha-team en Csaba Fitzl (@theevilbit) van Offensive Security
Sandbox
Beschikbaar voor: macOS Big Sur
Impact: een kwaadaardig programma kan mogelijk bepaalde privacyvoorkeuren omzeilen
Beschrijving: dit probleem is verholpen door middel van verbeterde gegevensbescherming.
CVE-2021-30751: Csaba Fitzl (@theevilbit) van Offensive Security
Toegevoegd op 21 juli 2021
Security
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van een kwaadwillig vervaardigd certificaat kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging in de ASN.1-decoder is verholpen door de kwetsbare code te verwijderen.
CVE-2021-30737: xerub
smbx
Beschikbaar voor: macOS Big Sur
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk een denial of service uitvoeren
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30716: Aleksandar Nikolic van Cisco Talos
smbx
Beschikbaar voor: macOS Big Sur
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk willekeurige code uitvoeren
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2021-30717: Aleksandar Nikolic van Cisco Talos
smbx
Beschikbaar voor: macOS Big Sur
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2021-30721: Aleksandar Nikolic van Cisco Talos
smbx
Beschikbaar voor: macOS Big Sur
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.
CVE-2021-30722: Aleksandar Nikolic van Cisco Talos
smbx
Beschikbaar voor: macOS Big Sur
Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30712: Aleksandar Nikolic van Cisco Talos
Software Update
Beschikbaar voor: macOS Big Sur
Impact: een persoon met fysieke toegang tot een Mac kan mogelijk het inlogvenster omzeilen tijdens een software-update
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30668: Syrus Kimiagar en Danilo Paffi Monteiro
SoftwareUpdate
Beschikbaar voor: macOS Big Sur
Impact: een niet-geprivilegieerde gebruiker kan mogelijk beperkte instellingen wijzigen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30718: SiQian Wei van ByteDance Security
TCC
Beschikbaar voor: macOS Big Sur
Impact: een kwaadaardig programma kan mogelijk niet-geautoriseerde Apple gebeurtenissen naar de Finder sturen
Beschrijving: een validatieprobleem is verholpen door verbeterde logica.
CVE-2021-30671: Ryan Bell (@iRyanBell)
TCC
Beschikbaar voor: macOS Big Sur
Impact: een kwaadaardig programma kan mogelijk privacyvoorkeuren omzeilen. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem.
Beschrijving: een probleem met bevoegdheden is verholpen door verbeterde validatie.
CVE-2021-30713: een anonieme onderzoeker
WebKit
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: een cross-origin-probleem met iframe-elementen is verholpen door verbeterde tracking van beveiligingsbronnen.
CVE-2021-30744: Dan Hite van jsontop
WebKit
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2021-21779: Marcin Towalski van Cisco Talos
WebKit
Beschikbaar voor: macOS Big Sur
Impact: een kwaadaardig programma kan vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2021-30682: Prakash (@1lastBr3ath)
Bijgewerkt op 21 juli 2021
WebKit
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30689: een anonieme onderzoeker
WebKit
Beschikbaar voor: macOS Big Sur
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2021-30749: een anonieme onderzoeker en mipu94 van SEFCOM lab, ASU. in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2021-30734: Jack Dates van RET2 Systems, Inc. (@ret2systems) in samenwerking met het Zero Day Initiative van Trend Micro
WebKit
Beschikbaar voor: macOS Big Sur
Impact: een kwaadaardige website kan toegang hebben tot beperkte poorten op willekeurige servers
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2021-30720: David Schütz (@xdavidhu)
WebRTC
Beschikbaar voor: macOS Big Sur
Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service
Beschrijving: een null pointer-dereferentie is verholpen door verbeterde invoervalidatie.
CVE-2021-23841: Tavis Ormandy van Google
CVE-2021-30698: Tavis Ormandy van Google
Aanvullende erkenning
App Store
Met dank aan Thijs Alkemade van Computest Research Division voor de hulp.
CoreCapture
Met dank aan Zuozhi Fan (@pattern_F_) van het Ant-financial TianQiong Security Lab voor de hulp.
ImageIO
Met dank aan Jzhu in samenwerking met het Zero Day Initiative van Trend Micro en een anonieme onderzoeker voor de hulp.
Mail Drafts
Met dank aan Lauritz Holtmann (@_lauritz_) voor de hulp.
WebKit
Met dank aan Chris Salls (@salls) van Makai Security voor de hulp.