Om sikkerhetsinnholdet i iOS 15 og iPadOS 15

I dette dokumentet beskrives sikkerhetsinnholdet i iOS 15 og iPadOS 15.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

iOS 15 og iPadOS 15

Utgitt 20. september 2021

Accessory Manager

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.

CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)

AppleMobileFileIntegrity

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Effekt: En lokal angriper kan være i stand til å lese sensitiv informasjon

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30811: en anonym forsker som samarbeider med Compartir

Apple Neural Engine

Tilgjengelig for enheter med Apple Neural Engine: iPhone 8 og nyere, iPad Pro (3. generasjon) og nyere, iPad Air (3. generasjon) og nyere samt iPad mini (5. generasjon)

Virkning: Et skadelig program kan være i stand til å kjøre vilkårlig kode med systemrettigheter på enheter med Apple Neural Engine

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2021-30838: proteas wang

bootp

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En enhet kan bli sporet passivt ved bruk av MAC-adressen for Wi-Fi

Beskrivelse: Et problem med personvern ble løst gjennom fjerning av MAC-kringkastingsadressen.

CVE-2021-30866: Fabien Duchêne fra UCLouvain (Belgia)

Oppføring lagt til 25. oktober 2021

CoreAudio

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av en skadelig lydfil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30834: JunDong Xie fra Ant Security Light-Year Lab

Oppføring lagt til 25. oktober 2021

CoreGraphics

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2021-30928: Mickey Jin (@patch1t) fra Trend Micro

Oppføring lagt til 19. januar 2022

CoreML

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En lokal angriper kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30825: hjy79425575 i samarbeid med Trend Micro Zero Day Initiative

Face ID

Tilgjengelig for enheter med Face ID: iPhone X, iPhone XR, iPhone XS (alle modeller), iPhone 11 (alle modeller), iPhone 12 (alle modeller), iPad Pro (11-tommers) og iPad Pro (3. generasjon)

Virkning: En 3D-modell som er laget for å se ut som brukeren, kan være i stand til å autentisere via Face ID

Beskrivelse: Dette problemet ble løst ved å forbedre antiforfalskingsmodellene for Face ID.

CVE-2021-30863: Wish Wu (吴潍浠 @wish_wu) fra Ant Group Tianqiong Security Lab

Oppføring oppdatert 19. januar 2022

FaceTime

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En angriper med fysisk tilgang til en enhet kan se personlige kontaktopplysninger

Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.

CVE-2021-30816: Atharv (@atharv0x0)

Oppføring lagt til 25. oktober 2021

FaceTime

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program med mikrofontillatelser kan uventet få tilgang til mikrofoninndata under en FaceTime-samtale

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2021-30882: Adam Bellard og Spencer Reitman fra Airtime

Oppføring lagt til 25. oktober 2021

FontParser

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-30831: Xingwei Lin fra Ant Security Light-Year Lab

Oppføring lagt til 25. oktober 2021

FontParser

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av en skadelig dfont-fil kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30840: Xingwei Lin fra Ant Security Light-Year Lab

Oppføring lagt til 25. oktober 2021

FontParser

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av en skadelig dfont-fil kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30841: Xingwei Lin fra Ant Security Light-Year Lab

CVE-2021-30842: Xingwei Lin fra Ant Security Light-Year Lab

CVE-2021-30843: Xingwei Lin fra Ant Security Light-Year Lab

Foundation

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2021-30852: Yinyi Wu (@3ndy1) fra Ant Security Light-Year Lab

Oppføring lagt til 25. oktober 2021

iCloud Photo Library

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan få tilgang til bildemetadata uten behov for tilgangstillatelser for bilder

Beskrivelse: Problemet ble løst gjennom forbedret autentisering.

CVE-2021-30867: Csaba Fitzl (@theevilbit) i Offensive Security

Oppføring lagt til 25. oktober 2021

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2021-30814: hjy79425575

Oppføring lagt til 25. oktober 2021

ImageIO

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30835: Ye Zhang fra Baidu Security

CVE-2021-30847: Mike Zhang fra Pangu Lab

Kernel

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2021-30857: Manish Bhatt fra Red Team X @Meta, Zweig fra Kunlun Lab

Oppføring oppdatert 25. mai 2022

libexpat

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En ekstern angriper kan forårsake tjenestenekt

Beskrivelse: Problemet ble løst ved å oppdatere expat til versjon 2.4.1.

CVE-2013-0340: en anonym forsker

Model I/O

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-30819: Apple

NetworkExtension

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En VPN-konfigurasjon kan installeres av en app uten brukertillatelse

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)

Oppføring lagt til 25. oktober 2021

Preferences

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et program kan få tilgang til begrensede filer

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2021-30855: Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

Preferences

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30854: Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

Privacy

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et ondsinnet program kan være i stand til å få tilgang til noe av brukerens Apple-ID-informasjon eller nylige søketermer i apper

Beskrivelse: Et tilgangsproblem ble løst med ekstra sandkasserestriksjoner for apper fra tredjeparter.

CVE-2021-30898: Steven Troughton-Smith fra High Caffeine Content (@stroughtonsmith)

Oppføring lagt til 19. januar 2022

Quick Look

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Forhåndsvisning av en HTML-fil vedlagt et notat kan uventet opprette kontakt med eksterne servere

Beskrivelse: Det fantes et logisk problem i håndteringen av dokumentinnlastinger. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30870: Saif Hamed Al Hinai Oman CERT

Oppføring lagt til 25. oktober 2021

Sandbox

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan omgå personverninnstillinger

Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.

CVE-2021-30925: Csaba Fitzl (@theevilbit) fra Offensive Security

Oppføring lagt til 19. januar 2022

Sandbox

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig program kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30808: Csaba Fitzl (@theevilbit) i Offensive Security

Oppføring lagt til 25. oktober 2021

Siri

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En lokal angriper kan se kontakter fra låst skjerm

Beskrivelse: Et problem med den låste skjermen ga tilgang til kontaktene på en låst enhet. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30815: Anshraj Srivastava (@AnshrajSrivas14) fra UKEF

Oppføring oppdatert 19. januar 2022

Telephony

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.

CVE-2021-31001: Rajanish Pathak (@h4ckologic) og Hardik Mehta (@hardw00t)

Oppføring lagt til 25. mai 2022

Telephony

Tilgjengelig for: iPhone SE (1. generasjon), iPad Pro 12,9-tommers, iPad Air 2, iPad (5. generasjon) og iPad mini 4

Virkning: I enkelte situasjoner kan ikke basebåndet aktivere integritets- og chiffreringsbeskyttelse

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30826: CheolJun Park, Sangwook Bae og BeomSeok Oh fra KAIST SysSec Lab

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Når du slår av «Blokker alt eksternt innhold», kan det hende at det ikke omfatter alle typer eksternt innhold

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-31005: Jonathan Austin fra Wells Fargo, Attila Soki

Oppføring lagt til 31. mars 2022

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2021-31008

Oppføring lagt til 31. mars 2022

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Et skadelig nettsted kan eksfiltrere data på tvers av opphav

Beskrivelse: Det var et problem i spesifikasjonen av ressurstiming-API-en. Spesifikasjonen ble oppdatert og den oppdaterte spesifikasjonen ble implementert.

CVE-2021-30897: en anonym forsker

Oppføring lagt til 19. januar 2022

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Hvis du besøker et skadelig nettsted, kan nettlesingsloggen din blir avslørt

Beskrivelse: Problemet ble løst gjennom ekstra restriksjoner på CSS-sammensetting.

CVE-2021-30884: en anonym forsker

Oppføring lagt til 25. oktober 2021

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30818: Amar Menezes (@amarekano) fra Zon8Research

Oppføring lagt til 25. oktober 2021

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av en skadelig lydfil kan avdekke begrenset minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2021-30836: Peter Nguyen Vu Hoang fra STAR Labs

Oppføring lagt til 25. oktober 2021

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2021-30809: en anonym forsker

Oppføring lagt til 25. oktober 2021

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2021-30846: Sergei Glazunov fra Google Project Zero

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2021-30848: Sergei Glazunov fra Google Project Zero

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2021-30849: Sergei Glazunov fra Google Project Zero

WebKit

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode

Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.

CVE-2021-30851: Samuel Groß fra Google Project Zero

WebRTC

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: Åpning av et skadelig nettsted kan føre til avsløring av sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)

Oppføring lagt til 16. september 2022

Wi-Fi

Tilgjengelig for: iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad (5. generasjon og nyere), iPad mini 4 og nyere samt iPod touch (7. generasjon)

Virkning: En angriper i fysisk nærhet kan tvinge en bruker over på et skadelig Wi-Fi-nettverk under konfigurasjon av en enhet

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2021-30810: Peter Scott

Oppføring oppdatert 19. januar 2022

Ytterligere anerkjennelser

Assets

Vi vil gjerne takke Cees Elzinga for hjelpen.

Bluetooth

Vi vil gjerne takke Dennis Heinze (@ttdennis) fra TU Darmstadt, Secure Mobile Networking Lab for hjelpen.

Oppføring oppdatert 25. mai 2022

bootp

Vi vil gjerne takke Alexander Burke fra alexburke.ca for hjelpen.

Oppføring lagt 31. mars 2022, oppdatert 25. mai 2022

FaceTime

Mohammed Waqqas Kakangarai

Oppføring lagt til 25. mai 2022

File System

Vi vil gjerne takke Siddharth Aeri (@b1n4r1b01) for hjelpen.

Kernel

Vi vil gjerne takke Joshua Baums fra Informatik Baums for hjelpen.

Oppføring lagt til 31. mars 2022

Sandbox

Vi vil gjerne takke Csaba Fitzl (@theevilbit) fra Offensive Security for hjelpen.

UIKit

Vi vil gjerne takke Jason Rendel fra Diligent for hjelpen.

Oppføring oppdatert 31. mars 2022

WebKit

Vi vil gjerne takke Nikhil Mittal (@c0d3G33k) og en anonym forsker for hjelpen.

Oppføring lagt 31. mars 2022, oppdatert 25. mai 2022

WebRTC

Vi vil gjerne takke Matthias Keller (m-keller.com) for hjelpen.

Oppføring lagt til 31. mars 2022

Wi-Fi

Vi vil gjerne takke Peter Scott for hjelpen.

Oppføring lagt til 25. mai 2022

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: