Om sikkerhetsinnholdet i iOS 12

I dette dokumentet beskrives sikkerhetsinnholdet i iOS 12.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

iOS 12

Utgitt 17. september 2018

Kontoer

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En lokal app kan være i stand til å lese en vedvarende kontoidentifikator

Beskrivelse: Problemet ble løst gjennom forbedrede rettigheter.

CVE-2018-4322: Min (Spark) Zheng og Xiaolong Bai fra Alibaba Inc.

Automatisk opplåsing

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig program kan være i stand til å få tilgang til Apple-ID-ene til lokale brukere

Beskrivelse: Det var et valideringsproblem i rettighetsverifiseringen. Problemet ble løst gjennom forbedret validering av prosessrettigheten.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai fra Alibaba Inc.

Oppføring lagt til 24. september 2018

Bluetooth

Tilgjengelig for: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, 12,9-tommers iPad Pro (1. generasjon), 12,9-tommers iPad Pro (2. generasjon), 10,5-tommers iPad Pro, 9,7-tommers iPad Pro, iPad (5. generasjon) og iPod Touch (6. generasjon)

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre Bluetooth-trafikk

Beskrivelse: Det var et problem med validering av inndata i Bluetooth. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-5383: Lior Neumann og Eli Biham

CFNetwork

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4126: Bruno Keith (@bkth_) i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 30. oktober 2018

CoreFoundation

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4412: National Cyber Security Centre (NCSC) i Storbritannia

Oppføring lagt til 30. oktober 2018

CoreFoundation

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4414: National Cyber Security Centre (NCSC) i Storbritannia

Oppføring lagt til 30. oktober 2018

CoreMedia

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En app kan være i stand til å få informasjon om gjeldende kameravisning før den gis tilgang til kameraet

Beskrivelse: Det var et problem med tillatelser. Problemet ble løst gjennom forbedret validering av tillatelser.

CVE-2018-4356: en anonym forsker

CoreText

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av en skadelig tekstfil kan føre til at vilkårlig kode utføres

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2018-4347: Vasyl Tkachuk fra Readdle

Oppføring lagt til 30. oktober 2018, oppdatert 13. desember 2018

Crash Reporter

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2018-4333: Brandon Azad

Oppføring lagt til 24. september 2018

dyld

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig program kan endre beskyttede deler av filsystemet

Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.

CVE-2018-4433: Vitaly Cheptsov

Oppføring oppdatert 22. januar 2019

Grand Central Dispatch

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4426: Brandon Azad

Oppføring lagt til 30. oktober 2018

Heimdal

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Oppføring lagt til 30. oktober 2018

iBooks

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Parsing av en skadelig iBooks-fil kan føre til at brukerinformasjon avsløres

Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.

CVE-2018-4355: evi1m0 fra sikkerhetsteamet til bilibili

Oppføring lagt til 30. oktober 2018

IOHIDFamily

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4408: Ian Beer fra Google Project Zero

Oppføring lagt til 30. oktober 2018, oppdatert 17. september 2019

IOKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4341: Ian Beer fra Google Project Zero

CVE-2018-4354: Ian Beer fra Google Project Zero

Oppføring lagt til 30. oktober 2018

IOKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4383: Apple

Oppføring lagt til 30. oktober 2018

IOMobileFrameBuffer

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2018-4335: Brandon Azad

IOUserEthernet

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4401: Apple

Oppføring lagt til 30. oktober 2018

iTunes Store

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En angriper i en privilegert nettverksposisjon kan kanskje forfalske passordforespørsler i iTunes Store

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2018-4305: Jerry Decime

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan lese begrenset minne

Beskrivelse: Der var et problem med validering av inndata i kjernen. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-4363: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer fra Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: National Cyber Security Centre (NCSC) i Storbritannia

CVE-2018-4425: cc i samarbeid med Trend Micros Zero Day Initiative, Juwei Lin (@panicaII) fra Trend Micro i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 24. september 2018 og oppdatert 30. oktober 2018

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig program kan kanskje lekke sensitiv brukerinformasjon

Beskrivelse: Det var et problem med tilgangen til privilegerte API-kall. Problemet ble løst gjennom ekstra restriksjoner.

CVE-2018-4399: Fabiano Anemone (@anoane)

Oppføring lagt til 30. oktober 2018

Kjerne

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En angriper i en privilegert nettverksposisjon kan utføre vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2018-4407: Kevin Backhouse fra Semmle Ltd.

Oppføring lagt til 30. oktober 2018

mDNSOffloadUserClient

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4326: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative, Zhuo Liang fra Qihoo 360 Nirvan Team

Oppføring lagt til 30. oktober 2018

MediaRemote

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2018-4310: CodeColorist fra Ant-Financial LightYear Labs

Oppføring lagt til 30. oktober 2018

Meldinger

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En lokal bruker kan være i stand til å finne en brukers slettede meldinger

Beskrivelse: Det var et konsistensproblem med håndteringen av øyeblikksbilder av apper. Problemet ble løst gjennom forbedret håndtering av sletting av meldinger.

CVE-2018-4313: elleve anonyme forskere, David Scott, Enes Mert Ulu fra Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Tyrkia, Mehmet Ferit Daştan fra Van Yüzüncü Yıl University, Metin Altug Karakaya fra Kaliptus Medical Organization og Vinodh Swami fra Western Governor's University (WGU)

Merknader

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En lokal bruker kan være i stand til å finne en brukers slettede notater

Beskrivelse: Det var et konsistensproblem med håndteringen av øyeblikksbilder av apper. Problemet ble løst gjennom forbedret håndtering av sletting av notater.

CVE-2018-4352: Utku Altinkaynak

Oppføring oppdatert 30. oktober 2018

Safari

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En lokal bruker kan være i stand til å finne nettsteder som en annen bruker har besøkt

Beskrivelse: Det var et konsistensproblem med håndteringen av øyeblikksbilder av apper. Dette problemet ble løst gjennom forbedret håndtering av øyeblikksbilder av apper.

CVE-2018-4313: elleve anonyme forskere, David Scott, Enes Mert Ulu fra Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Tyrkia, Mehmet Ferit Daştan fra Van Yüzüncü Yıl University, Metin Altug Karakaya fra Kaliptus Medical Organization og Vinodh Swami fra Western Governor's University (WGU)

Safari

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En bruker kan kanskje ikke slette oppføringer i nettlesingsloggen

Beskrivelse: Oppføringer i loggen som har omdirigeringer, kan kanskje ikke fjernes via sletting. Problemet ble løst gjennom forbedret datasletting.

CVE-2018-4329: Hugo S. Diaz (coldpointblue)

Safari

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig nettsted kan være i stand til å eksfiltrere automatisk utfylte data i Safari

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4307: Rafay Baloch fra Pakistan Telecommunications Authority

SafariViewController

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4362: Jun Kokatsu (@shhnjk)

Sikkerhet

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS)

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2018-4395: Patrick Wardle fra Digita Security

Oppføring lagt til 30. oktober 2018

Sikkerhet

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En angriper kan være i stand til å utnytte svakheter i den kryptografiske RC4-algoritmen

Beskrivelse: Dette problemet ble løst ved å fjerne RC4.

CVE-2016-1777: Pepi Zawodsky

Statuslinje

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: En person med fysisk tilgang til iOS kan være i stand til å fastslå den sist brukte appen fra den låste skjermen

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2018-4325: Brian Adeloye

Symptomrammeverk

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2018-4203: Bruno Keith (@bkth_) i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 30. oktober 2018

Tekst

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av en skadelig tekstfil kan føre til tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.

CVE-2018-4304: jianan.huang (@Sevck)

Oppføring lagt til 30. oktober 2018

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig nettsted kan være i stand til å kjøre skript i konteksten til et annet nettsted

Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.

CVE-2018-4309: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 24. september 2018

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Uventet samhandling fører til ASSERT-feil

Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.

CVE-2018-4361: funnet av OSS-Fuzz

CVE-2018-4474: funnet av OSS-Fuzz

Oppføring lagt til 24. september 2018 og oppdatert 22. januar 2019

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Sikkerhetsfeil på tvers av opprinnelsessteder inkluderer den åpnede rammens opprinnelse

Beskrivelse: Problemet ble løst ved å fjerne informasjon om opprinnelse.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Oppføring lagt til 24. september 2018

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4299: Samuel Groβ (saelo) i samarbeid med Trend Micros Zero Day Initiative

CVE-2018-4323: Ivan Fratric fra Google Project Zero

CVE-2018-4328: Ivan Fratric fra Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) i samarbeid med Trend Micros Zero Day Initiative

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Oppføring lagt til 24. september 2018 og oppdatert 30. oktober 2018

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig nettsted kan være i stand til å forårsake uventet adferd på tvers av opprinnelsessteder

Beskrivelse: Det var et problem på tvers av opprinnelsessteder i iframe-elementer. Problemet ble løst gjennom forbedret sporing av sikkerhetsopphav.

CVE-2018-4319: John Pettitt fra Google

Oppføring lagt til 24. september 2018

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) fra Qihoo 360 Vulcan Team

Oppføring lagt til 24. september 2018

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Uventet samhandling fører til ASSERT-feil

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2018-4191: funnet av OSS-Fuzz

Oppføring lagt til 24. september 2018

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Et skadelig nettsted kan eksfiltrere bildedata på tvers av opphav

Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Oppføring lagt til 24. september 2018 og oppdatert 13. desember 2018

WebKit

Tilgjengelig for iPhone 5s og nyere, iPad Air og nyere og iPod touch 6. generasjon

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2018-4315: Ivan Fratric fra Google Project Zero

CVE-2018-4197: Ivan Fratric fra Google Project Zero

CVE-2018-4312: Ivan Fratric fra Google Project Zero

CVE-2018-4306: Ivan Fratric fra Google Project Zero

CVE-2018-4318: Ivan Fratric fra Google Project Zero

CVE-2018-4317: Ivan Fratric fra Google Project Zero

CVE-2018-4314: Ivan Fratric fra Google Project Zero

Oppføring lagt til 24. september 2018

Ytterligere anerkjennelse

APFS

Vi vil gjerne takke Umang Raghuvanshi for hjelpen.

Oppføring lagt til 13. desember 2018

Ressurser

Vi vil gjerne takke Brandon Azad for hans bistand.

configd

Vi vil gjerne takke Sabri Haddouche (@pwnsdx) fra Wire Swiss GmbH for hjelpen.

Core Data

Vi vil gjerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjelpen.

CoreSymbolication

Vi vil gjerne takke Brandon Azad for hans bistand.

Oppføring lagt til 13. desember 2018

Exchange ActiveSync

Vi vil gjerne takke en anonym forsker og Jesse Thompson fra University Wisconsin-Madison for hjelpen.

Oppføring oppdatert 22. januar 2019

Tilbakemeldingsassistent

Vi vil gjerne takke Marco Grassi (@marcograss) fra KeenLab (@keen_lab) Tencent i samarbeid med Trend Micros Zero Day Initiative for hjelpen.

Kjerne

Vi vil gjerne takke Brandon Azad for hans bistand.

Oppføring lagt til 13. desember 2018

E-post

Vi vil gjerne takke Alessandro Avagliano fra Rocket Internet SE, Gunnar Diepenbruck og Zbyszek Żółkiewski for hjelpen.

MediaRemote

Vi vil gjerne takke Brandon Azad for hans bistand.

Hurtigvisning

Vi vil gjerne takke lokihardt fra Google Project Zero for hjelpen.

Oppføring lagt til 13. desember 2018

Safari

Vi vil gjerne takke Marcel Manz fra SIMM-Comm GmbH og Vlad Galbin for hjelpen.

Sandkasseprofiler

Vi vil gjerne takke Tencent Keen Security Lab i samarbeid med Trend Micros Zero Day Initiative for hjelpen.

Sikkerhet

Vi vil gjerne takke Christoph Sinai, Daniel Dudek (@dannysapples) fra The Irish Times og Filip Klubička (@lemoncloak) fra ADAPT Centre, Dublin Institute of Technology, Horatiu Graur fra SoftVision, Istvan Csanady fra Shapr3D, Omar Barkawi fra ITG Software, Inc., Phil Caleno, Wilson Ding og en anonym forsker for hjelpen.

Oppføring oppdatert 24. juni 2019

SQLite

Vi vil gjerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjelpen.

Statuslinje

Vi vil gjerne takke Ju Zhu fra Meituan, og Moony Li og Lilang Wu fra Trend Micro for hjelpen.

WebKit

Vi vil gjerne takke Cary Hartline, Hanming Zhang fra 360 Vulcan team, Tencent Keen Security Lab i samarbeid med Trend Micros Zero Day Initiative og Zach Malone fra CA Technologies for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: