Om sikkerhetsinnholdet i iOS 14.0 og iPadOS 14.0
Dette dokumentet beskriver sikkerhetsinnholdet i iOS 14.0 og iPadOS 14.0.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
iOS 14.0 og iPadOS 14.0
AppleAVD
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9958: Mohamed Ghannam (@_simo36)
Assets
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: En angriper kan være i stand til å misbruke et klareringsforhold for å laste ned ondsinnet innhold
Beskrivelse: Et klareringsproblem ble løst gjennom fjerning av et eldre API.
CVE-2020-9979: CodeColorist fra LightYear Security Lab hos AntGroup
Audio
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Et skadelig program kan være i stand til å lese begrenset minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9943: JunDong Xie fra Ant Group Light-Year Security Lab
Audio
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9944: JunDong Xie fra Ant Group Light-Year Security Lab
CoreAudio
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Behandling av en skadelig lydfil kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9960: JunDong Xie og Xingwei Lin fra Ant Security Light-Year Lab
CoreAudio
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Avspilling av en skadelig lydfil kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2020-9954: Francis i samarbeid med Trend Micro Zero Day Initiative, JunDong Xie fra Ant Group Light-Year Security Lab
CoreCapture
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-9949: Proteas
CoreText
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Behandling av en skadelig tekstfil kan føre til at vilkårlig kode utføres
Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9999: Apple
Disk Images
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Et skadelig program kan være i stand til å lese begrenset minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-29629: en anonym forsker
FontParser
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9956: Mickey Jin og Junzhi Lu fra Trend Micro Mobile Security Research Team i samarbeid med Trend Micro Zero Day Initiative
FontParser
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Det var et problem med skadet minne i håndteringen av fontfiler. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2020-27931: Apple
FontParser
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-29639: Mickey Jin og Qi Sun fra Trend Micro
HomeKit
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: En angriper med nettverksrettigheter kan være i stand til å modifisere programtilstanden på en uventet måte
Beskrivelse: Problemet ble løst gjennom forbedret innstillingspropagering.
CVE-2020-9978: Luyi Xing, Dongfang Zhao og Xiaofeng Wang ved Indiana University Bloomington, Yan Jia ved Xidian University og University of Chinese Academy of Sciences, Bin Yuan ved HuaZhong University of Science and Technology
Icons
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Et skadelig program kan være i stand til å identifisere hvilke andre programmer en bruker har installert
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symbolbuffere.
CVE-2020-9773: Chilik Tamir fra Zimperium zLabs
IDE Device Support
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å kjøre vilkårlig kode på en sammenkoblet enhet under en feilsøkingsøkt over nettverket
Beskrivelse: Dette problemet ble løst ved å kryptere kommunikasjon over nettverket til enheter som kjører iOS 14, iPadOS 14, tvOS 14 og watchOS 7.
CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen fra Zimperium zLabs
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Behandling av en skadelig TIFF-fil kan føre til tjenestenekt eller avsløring av minneinnhold
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-36521: Xingwei Lin fra Ant-Financial Light-Year Security Lab
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9955: Mickey Jin fra Trend Micro og Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2020-9961: Xingwei Lin fra Ant Security Light-Year Lab
ImageIO
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9876: Mickey Jin fra Trend Micro
IOSurfaceAccelerator
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: En lokal bruker kan være i stand til å lese kjerneminnet
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2020-9964: Mohamed Ghannam (@_simo36) og Tommy Muir (@Muirey03)
Kernel
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-9975: Tielei Wang fra Pangu Lab
Kernel
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å injisere i aktive forbindelser innenfor en VPN-tunnel
Beskrivelse: Et problem med ruting ble løst gjennom forbedrede restriksjoner.
CVE-2019-14899: William J. Tolley, Beau Kujath og Jedidiah R. Crandall
Keyboard
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Et skadelig program kan kanskje lekke sensitiv brukerinformasjon
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9976: Rias A. Sherzad fra JAIDE GmbH i Hamburg, Tyskland
libxml2
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Behandling av en skadelig fil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-9981: funnet av OSS-Fuzz
libxpc
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Et skadelig program kan være i stand til å utvide rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2020-9971: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: En ekstern angriper kan uventet få tilgang til å endre programtilstand
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-9941: Fabian Ising ved Fachhochschule Münster og Damian Poddebniak ved Fachhochschule Münster
Meldinger
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: En lokal bruker kan være i stand til å finne en brukers slettede meldinger
Beskrivelse: Problemet ble løst gjennom forbedret sletting.
CVE-2020-9988: William Breuer fra Nederland
CVE-2020-9989: von Brunn Media
Model I/O
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-13520: Aleksandar Nikolic fra Cisco Talos
Model I/O
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2020-6147: Aleksandar Nikolic fra Cisco Talos
CVE-2020-9972: Aleksandar Nikolic fra Cisco Talos
Model I/O
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9973: Aleksandar Nikolic fra Cisco Talos
NetworkExtension
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Et skadelig program kan være i stand til å utvide rettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-9996: Zhiwei Yuan fra Trend Micro iCore Team, Junzhi Lu og Mickey Jin fra Trend Micro
Telefon
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Skjermlåsen aktiveres kanskje ikke etter angitt tidsperiode
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-9946: Daniel Larsson fra iolight AB
Quick Look
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: En skadelig app kan være i stand til å fastslå at filer eksisterer på datamaskinen
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symbolbuffere.
CVE-2020-9963: Csaba Fitzl (@theevilbit) fra Offensive Security
Safari
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Et skadelig program kan være i stand til å fastslå brukerens åpne faner i Safari
Beskrivelse: Det var et valideringsproblem i rettighetsverifiseringen. Problemet ble løst gjennom forbedret validering av prosessrettigheten.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Problemet ble løst gjennom forbedret håndtering av grensesnittet.
CVE-2020-9993: Masato Sugiyama (@smasato) ved University of Tsukuba, Piotr Duszynski
Sandbox
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2020-9969: Wojciech Reguła fra SecuRing (wojciechregula.blog)
Sandbox
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Et skadelig program kan få tilgang til begrensede filer
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2020-9968: Adam Chester (@_xpn_) fra TrustedSec
Siri
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: En person med fysisk tilgang til en iOS-enhet kan kanskje se varslingsinnhold fra låst skjerm
Beskrivelse: Et problem med låst skjerm tillot tilgang til meldinger på en låst enhet. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-9959: en anonym forsker, en anonym forsker, en anonym forsker, en anonym forsker, en anonym forsker, en anonym forsker, Andrew Goldberg The University of Texas at Austin, McCombs School of Business, Meli̇h Kerem Güneş fra Li̇v College og Sinan Gulguler
SQLite
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: En ekstern angriper kan lekke minne
Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.
CVE-2020-9849
SQLite
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Flere problemer i SQLite
Beskrivelse: Flere problemer ble løst ved å oppdatere til SQLite versjon 3.32.3.
CVE-2020-15358
SQLite
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: En skadelig SQL-spørring kan føre til korrupsjon av data
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2020-13631
SQLite
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: En ekstern angriper kan være i stand kjøre vilkårlig kode
Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-13630
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2020-9947: cc i samarbeid med Trend Micro Zero Day Initiative
CVE-2020-9950: cc i samarbeid med Trend Micro Zero Day Initiative
CVE-2020-9951: Marcin «Icewall» Noga fra Cisco Talos
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2020-9983: zhunki
WebKit
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til et skriptangrep mellom nettsteder
Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Tilgjengelig for: iPhone 6s og nyere, iPad Air 2 og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon)
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2020-10013: Yu Wang fra Didi Research America
Ytterligere anerkjennelser
802.1X
Vi vil gjerne takke Kenana Dalle fra Hamad bin Khalifa-universitetet og Ryan Riley fra Carnegie Mellon-universitetet i Qatar for hjelpen.
App Store
Vi vil gjerne takke Giyas Umarov fra Holmdel High School for hjelpen.
Audio
Vi vil gjerne takke JunDong Xie og Xingwei Lin fra Ant-Financial Light-Year Security Lab for hjelpen.
Bluetooth
Vi vil gjerne takke Andy Davis fra NCC Group og Dennis Heinze (@ttdennis) ved TU Darmstadt, Secure Mobile Networking Lab for hjelpen.
CallKit
Vi vil gjerne takke Federico Zanetello for hjelpen.
CarPlay
Vi vil gjerne takke en anonym forsker for hjelpen.
Clang
Vi vil gjerne takke Brandon Azad fra Google Project Zero for hjelpen.
Core Location
Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.
Crash Reporter
Vi vil gjerne takke Artur Byszko fra AFINE for hjelpen.
debugserver
Vi vil gjerne takke Linus Henze (pinauten.de) for hjelpen.
FaceTime
Vi vil gjerne takke Federico Zanetello for hjelpen.
iAP
Vi vil gjerne takke Andy Davis fra NCC Group for hjelpen.
iBoot
Vi vil gjerne takke Brandon Azad fra Google Project Zero for hjelpen.
Kernel
Vi vil gjerne takke Brandon Azad fra Google Project Zero og Stephen Röttger fra Google for hjelpen.
libarchive
Vi vil gjerne takke Dzmitry Plotnikau og en anonym forsker for hjelpen.
libxml2
Vi vil gjerne takke en anonym forsker for hjelpen.
lldb
Vi vil gjerne takke Linus Henze (pinauten.de) for hjelpen.
Location Framework
Vi vil gjerne takke Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) for hjelpen.
Vi vil gjerne takke en anonym forsker for hjelpen.
Mail Drafts
Vi vil gjerne takke til Jon Bottarini fra HackerOne for hjelpen.
Kart
Vi vil gjerne takke Matthew Dolan fra Amazon Alexa for hjelpen.
NetworkExtension
Vi vil gjerne takke Thijs Alkemade fra Computest og ‘Qubo Song’ fra ‘Symantec, en avdeling i Broadcom’ for hjelpen.
Phone Keypad
Vi vil gjerne takke Hasan Fahrettin Kaya ved Akdeniz University Faculty of Tourism og en anonym forsker for hjelpen.
Safari
Vi vil gjerne takke Andreas Gutmann (@KryptoAndI) ved OneSpans Innovation Centre (onespan.com) og University College London, Steven J. Murdoch (@SJMurdoch) ved OneSpans Innovation Centre (onespan.com) og University College London, Jack Cable fra Lightning Security, Ryan Pickren (ryanpickren.com) og Yair Amit for hjelpen.
Safari Reader
Vi vil gjerne takke Zhiyang Zeng (@Wester) fra OPPO ZIWU Security Lab for hjelpen.
Security
Vi vil gjerne takke Christian Starkjohann fra Objective Development Software GmbH for hjelpen.
Status Bar
Vi vil gjerne takke Abdul M. Majumder, Abdullah Fasihallah fra Taif university, Adwait Vikas Bhide, Frederik Schmid, Nikita og en anonym forsker for hjelpen.
Telephony
Vi vil gjerne takke Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) og en anonym forsker for hjelpen.
UIKit
Vi vil gjerne takke Borja Marcos fra Sarenet, Simon de Vegt og Talal Haj Bakry (@hajbakri) og Tommy Mysk (@tommymysk) fra Mysk Inc for hjelpen.
Web App
Vi vil gjerne takke Augusto Alvarez fra Outcourse Limited for hjelpen.
Web App
Vi vil gjerne takke Augusto Alvarez fra Outcourse Limited for hjelpen.
WebKit
Vi vil gjerne takke Pawel Wylecial fra REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng(@Wester) fra OPPO ZIWU Security Lab, og Maximilian Blochberger fra Security in Distributed Systems Group ved University of Hamburg for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.