Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
System iOS 12
Wydano 17 września 2018 r.
Konta
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji
Zagrożenie: aplikacja lokalna może być w stanie odczytać trwały identyfikator konta.
Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.
CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai z firmy Alibaba Inc.
Automatyczne odblokowywanie
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji
Zagrożenie: złośliwie spreparowana aplikacja może uzyskiwać dostęp do kont Apple ID użytkowników lokalnych.
Opis: w weryfikacji uprawnień występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień procesów.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai z firmy Alibaba Inc.
Wpis dodano 24 września 2018 r.
Bluetooth
Dostępne dla: telefonów iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPada Mini 4, iPada Pro 12,9 cala (1. generacji), iPada Pro 12,9 cala (2. generacji), iPada Pro 10,5 cala, iPada Pro 9,7 cala, iPada (5. generacji), iPoda Touch (6. generacji)
Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić ruch Bluetooth.
Opis: w interfejsie Bluetooth występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-5383: Lior Neumann i Eli Biham
CFNetwork
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4126: Bruno Keith (@bkth_) w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 30 października 2018 r.
CoreFoundation
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4412: brytyjska organizacja National Cyber Security Centre (NCSC)
Wpis dodano 30 października 2018 r.
CoreFoundation
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4414: brytyjska organizacja National Cyber Security Centre (NCSC)
Wpis dodano 30 października 2018 r.
CoreMedia
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji
Zagrożenie: aplikacja może uzyskać informacje o bieżącym widoku aparatu, zanim uzyska dostęp do tego aparatu.
Opis: występował błąd uprawnień. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.
CVE-2018-4356: anonimowy badacz
CoreText
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2018-4347: Vasyl Tkachuk z Readdle
Wpis dodano 30 października 2018 r., uaktualniono 13 grudnia 2018 r.
Crash Reporter
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2018-4333: Brandon Azad
Wpis dodano 24 września 2018 r.
dyld
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd z konfiguracją przez wprowadzenie dodatkowych ograniczeń.
CVE-2018-4433: Vitaly Cheptsov
Wpis uaktualniono 22 stycznia 2019 r.
Grand Central Dispatch
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4426: Brandon Azad
Wpis dodano 30 października 2018 r.
Heimdal
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
Wpis dodano 30 października 2018 r.
iBooks
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: analizowanie złośliwie spreparowanego pliku iBooks może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: naprawiono błąd z konfiguracją przez wprowadzenie dodatkowych ograniczeń.
CVE-2018-4355: evi1m0 z bilibili security team
Wpis dodano 30 października 2018 r.
IOHIDFamily
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4408: Ian Beer z Google Project Zero
Wpis dodano 30 października 2018 r., uaktualniono 17 września 2019 r.
IOKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4341: Ian Beer z Google Project Zero
CVE-2018-4354: Ian Beer z Google Project Zero
Wpis dodano 30 października 2018 r.
IOKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2018-4383: Apple
Wpis dodano 30 października 2018 r.
IOMobileFrameBuffer
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2018-4335: Brandon Azad
IOUserEthernet
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4401: Apple
Wpis dodano 30 października 2018 r.
iTunes Store
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie podrabiać monity haseł w sklepie iTunes Store.
Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4305: Jerry Decime
Jądro
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: w jądrze występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4363: Ian Beer z Google Project Zero
Jądro
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer z Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: brytyjska organizacja National Cyber Security Centre (NCSC)
CVE-2018-4425: cc w ramach programu Zero Day Initiative firmy Trend Micro, Juwei Lin (@panicaII) z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 24 września 2018 r., uaktualniono 30 października 2018 r.
Jądro
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.
Opis: w przypadku uprzywilejowanych odwołań do interfejsów API występował błąd dostępu. Ten błąd naprawiono przez wprowadzenie dodatkowych ograniczeń.
CVE-2018-4399: Fabiano Anemone (@anoane)
Wpis dodano 30 października 2018 r.
Jądro
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2018-4407: Kevin Backhouse z Semmle Ltd.
Wpis dodano 30 października 2018 r.
mDNSOffloadUserClient
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4326: anonimowy badacz w ramach programu Zero Day Initiative firmy Trend Micro, Zhuo Liang z Qihoo 360 Nirvan Team
Wpis dodano 30 października 2018 r.
MediaRemote
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2018-4310: CodeColorist z Ant-Financial LightYear Labs
Wpis dodano 30 października 2018 r.
Wiadomości
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: użytkownik lokalny może uzyskać dostęp do usuniętych wiadomości użytkownika.
Opis: w procedurze obsługi migawek aplikacji występował problem ze spójnością. Ten błąd usunięto przez poprawienie procedury obsługi usuwania wiadomości.
CVE-2018-4313: 11 anonimowych badaczy, David Scott, Enes Mert Ulu z Abdullah Mürşide Özünenek Anadolu Lisesi — Ankara/Türkiye, Mehmet Ferit Daştan z Van Yüzüncü Yıl University, Metin Altug Karakaya z Kaliptus Medical Organization, Vinodh Swami z Western Governor's University (WGU)
Notatki
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: użytkownik lokalny może uzyskać dostęp do usuniętych notatek użytkownika.
Opis: w procedurze obsługi migawek aplikacji występował problem ze spójnością. Ten błąd usunięto przez poprawienie procedury obsługi usuwania notatek.
CVE-2018-4352: Utku Altinkaynak
Wpis uaktualniono 30 października 2018 r.
Safari
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: lokalny użytkownik może być w stanie zobaczyć witryny odwiedzone przez użytkownika.
Opis: w procedurze obsługi migawek aplikacji występował problem ze spójnością. Ten problem rozwiązano przez poprawienie procedury obsługi migawek aplikacji.
CVE-2018-4313: 11 anonimowych badaczy, David Scott, Enes Mert Ulu z Abdullah Mürşide Özünenek Anadolu Lisesi — Ankara/Türkiye, Mehmet Ferit Daştan z Van Yüzüncü Yıl University, Metin Altug Karakaya z Kaliptus Medical Organization, Vinodh Swami z Western Governor's University (WGU)
Safari
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: użytkownik może nie być w stanie usunąć elementów historii przeglądania.
Opis: wyczyszczenie elementu historii może nie wyczyścić odwiedzin z łańcuchami przekierowań. Ten błąd naprawiono przez poprawienie mechanizmu usuwania danych.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Safari
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: złośliwie spreparowana witryna internetowa może eksfiltrować automatycznie wypełnione dane w przeglądarce Safari.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2018-4307: Rafay Baloch z Pakistan Telecommunications Authority
SafariViewController
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.
Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.
CVE-2018-4362: Jun Kokatsu (@shhnjk)
Zabezpieczenia
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2018-4395: Patrick Wardle z Digita Security
Wpis dodano 30 października 2018 r.
Zabezpieczenia
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: osoba atakująca może być w stanie wykorzystać słabe punkty w algorytmie kryptograficznym RC4.
Opis: ten problem rozwiązano przez usunięcie algorytmu RC4.
CVE-2016-1777: Pepi Zawodsky
Pasek stanu
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może ustalić, jakiej aplikacji używano ostatnio z poziomu ekranu blokady.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2018-4325: Brian Adeloye
Architektura objawów
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2018-4203: Bruno Keith (@bkth_) w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 30 października 2018 r.
Tekst
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego mogło doprowadzić do ataku typu „odmowa usługi”.
Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.
CVE-2018-4304: jianan.huang (@Sevck)
Wpis dodano 30 października 2018 r.
WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: złośliwie spreparowana witryna internetowa może być w stanie wykonywać skrypty w kontekście innej witryny.
Opis: w przeglądarce Safari występował błąd umożliwiający przeprowadzenie ataku XSS (cross-site scripting). Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów URL.
CVE-2018-4309: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 24 września 2018 r.
WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: nieoczekiwana interakcja powoduje błąd ASSERT.
Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4361: wykryte przez OSS-Fuzz
CVE-2018-4474: wykryte przez OSS-Fuzz
Wpis dodano 24 września 2018 r., uaktualniono 22 stycznia 2019 r.
WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: element SecurityErrors z różnych źródeł zawiera źródło ramki, do której uzyskano dostęp.
Opis: ten problem rozwiązano przez usunięcie informacji o źródle.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
Wpis dodano 24 września 2018 r.
WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4299: Samuel Groβ (saelo) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2018-4323: Ivan Fratric z Google Project Zero
CVE-2018-4328: Ivan Fratric z Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
Wpis dodano 24 września 2018 r., uaktualniono 30 października 2018 r.
WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: złośliwie spreparowana witryna internetowa może powodować nieoczekiwane zachowanie związane z obsługą różnych źródeł.
Opis: w elementach iframe występował błąd obsługi różnych źródeł. Ten błąd rozwiązano przez poprawienie mechanizmu śledzenia źródeł informacji dotyczących zabezpieczeń.
CVE-2018-4319: John Pettitt z Google
Wpis dodano 24 września 2018 r.
WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) z Qihoo 360 Vulcan Team
Wpis dodano 24 września 2018 r.
WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: nieoczekiwana interakcja powoduje błąd ASSERT.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2018-4191: wykryte przez OSS-Fuzz
Wpis dodano 24 września 2018 r.
WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: złośliwie spreparowana witryna internetowa może eksfiltrować dane obrazów z zewnętrznego źródła.
Opis: w przeglądarce Safari występował błąd umożliwiający przeprowadzenie ataku XSS (cross-site scripting). Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów URL.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
Wpis dodano 24 września 2018 r., uaktualniono 13 grudnia 2018 r.
WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2018-4315: Ivan Fratric z Google Project Zero
CVE-2018-4197: Ivan Fratric z Google Project Zero
CVE-2018-4312: Ivan Fratric z Google Project Zero
CVE-2018-4306: Ivan Fratric z Google Project Zero
CVE-2018-4318: Ivan Fratric z Google Project Zero
CVE-2018-4317: Ivan Fratric z Google Project Zero
CVE-2018-4314: Ivan Fratric z Google Project Zero
Wpis dodano 24 września 2018 r.
Dodatkowe podziękowania
APFS
Dziękujemy za udzieloną pomoc: Umang Raghuvanshi.
Wpis dodano 13 grudnia 2018 r.
Zasoby
Dziękujemy za udzieloną pomoc: Brandon Azad.
configd
Specjalne podziękowania za pomoc dla: Sabri Haddouche (@pwnsdx) z Wire Swiss GmbH.
Podstawowe dane
Dziękujemy za udzieloną pomoc: Andreas Kurtz (@aykay) z NESO Security Labs GmbH.
CoreSymbolication
Dziękujemy za udzieloną pomoc: Brandon Azad.
Wpis dodano 13 grudnia 2018 r.
Exchange ActiveSync
Specjalne podziękowania za pomoc dla: Jesse Thompson z University of Wisconsin-Madison.
Wpis uaktualniono 22 stycznia 2019 r.
Asystent opinii
Specjalne podziękowania za pomoc dla: Marco Grassi (@marcograss) z KeenLab (@keen_lab) Tencent w ramach programu Zero Day Initiative firmy Trend Micro.
Jądro
Dziękujemy za udzieloną pomoc: Brandon Azad.
Wpis dodano 13 grudnia 2018 r.
Specjalne podziękowania za pomoc dla: Alessandro Avagliano z Rocket Internet SE, Gunnar Diepenbruck i Zbyszek Żółkiewski.
MediaRemote
Dziękujemy za udzieloną pomoc: Brandon Azad.
Szybki przegląd
Dziękujemy za udzieloną pomoc: lokihardt z Google Project Zero.
Wpis dodano 13 grudnia 2018 r.
Safari
Specjalne podziękowania za pomoc dla: Marcel Manz z SIMM-Comm GmbH i Vlad Galbin.
Profile piaskownicy
Dziękujemy za udzieloną pomoc: Tencent Keen Security Lab w ramach programu Zero Day Initiative firmy Trend Micro.
Zabezpieczenia
Specjalne podziękowania za pomoc dla: Christoph Sinai, Daniel Dudek (@dannysapples) z The Irish Times, Filip Klubička (@lemoncloak) z ADAPT Centre, Dublin Institute of Technology, Horatiu Graur z SoftVision, Istvan Csanady z Shapr3D, Omar Barkawi z ITG Software, Inc., Phil Caleno, Wilson Ding i anonimowego badacza.
Wpis uaktualniono 24 czerwca 2019 r.
SQLite
Dziękujemy za udzieloną pomoc: Andreas Kurtz (@aykay) z NESO Security Labs GmbH.
Pasek stanu
Specjalne podziękowania za pomoc dla: Ju Zhu z Meituan oraz Moony Li i Lilang Wu z Trend Micro.
WebKit
Dziękujemy za udzieloną pomoc: Cary Hartline, Hanming Zhang z 360 Vuclan team, Tencent Keen Security Lab w ramach programu Zero Day Initiative firmy Trend Micro i Zach Malone z CA Technologies.