Sobre o conteúdo de segurança do iOS 14.0 e iPadOS 14.0
Este documento descreve o conteúdo de segurança do iOS 14.0 e iPadOS 14.0.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 14.0 e iPadOS 14.0
AppleAVD
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo pode causar o encerramento inesperado do sistema ou escrever na memória do kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9958: Mohamed Ghannam (@_simo36)
Assets
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor pode usar indevidamente uma relação de confiança para baixar conteúdo mal-intencionado
Descrição: um problema de confiança foi resolvido por meio da remoção de uma API antiga.
CVE-2020-9979: CodeColorist do LightYear Security Lab do AntGroup
Audio
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9943: JunDong Xie do Ant Group Light-Year Security Lab
Audio
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9944: JunDong Xie do Ant Group Light-Year Security Lab
CoreAudio
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9960: JunDong Xie e Xingwei Lin do Ant Security Light-Year Lab
CoreAudio
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: reproduzir um arquivo de áudio malicioso pode levar à execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9954: Francis em parceria com a Zero Day Initiative da Trend Micro, JunDong Xie do Ant Group Light-Year Security Lab
CoreCapture
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9949: Proteas
CoreText
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar um arquivo de texto criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9999: Apple
Disk Images
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-29629: pesquisador anônimo
FontParser
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9956: Mickey Jin e Junzhi Lu da Mobile Security Research Team da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
FontParser
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia um problema de memória corrompida no processamento de arquivos de fontes. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-27931: Apple
FontParser
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-29639: Mickey Jin e Qi Sun da Trend Micro
HomeKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor em uma posição de rede privilegiada pode alterar inesperadamente o estado do aplicativo
Descrição: esse problema foi resolvido por meio de melhorias na propagação de ajustes.
CVE-2020-9978: Luyi Xing, Dongfang Zhao e Xiaofeng Wang da Indiana University Bloomington, Yan Jia da Xidian University e University of Chinese Academy of Sciences e Bin Yuan da HuaZhong University of Science and Technology
Icons
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode conseguir identificar quais outros aplicativos foram instalados por um usuário
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches de ícones.
CVE-2020-9773: Chilik Tamir do Zimperium zLabs
IDE Device Support
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor com posição de rede privilegiada pode executar códigos arbitrários em um dispositivo emparelhado durante uma sessão de depuração na rede
Descrição: o problema foi resolvido por meio da criptografia das comunicações que trafegam na rede para dispositivos com o iOS 14, iPadOS 14, tvOS 14 e watchOS 7.
CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen da Zimperium zLabs
ImageIO
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar um arquivo TIFF criado com códigos maliciosos pode levar a uma negação de serviço ou uma possível divulgação de conteúdo da memória
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-36521: Xingwei Lin do Ant-Financial Light-Year Security Lab
ImageIO
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9955: Mickey Jin da Trend Micro, Xingwei Lin do Ant Security Light-Year Lab
ImageIO
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9961: Xingwei Lin do Ant Security Light-Year Lab
ImageIO
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: abrir um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9876: Mickey Jin da Trend Micro
IOSurfaceAccelerator
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um usuário local pode ler a memória do kernel
Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-9964: Mohamed Ghannam (@_simo36) e Tommy Muir (@Muirey03)
Kernel
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias na validação de entradas.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9975: Tielei Wang do Pangu Lab
Kernel
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor em uma posição de rede privilegiada pode conseguir entrar em conexões ativas dentro de um túnel VPN
Descrição: um problema de roteamento foi resolvido por meio de melhorias nas restrições.
CVE-2019-14899: William J. Tolley, Beau Kujath e Jedidiah R. Crandall
Keyboard
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-9976: Rias A. Sherzad da JAIDE GmbH em Hamburgo, Alemanha
libxml2
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9981: descoberto por OSS-Fuzz
libxpc
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2020-9971: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor remoto pode alterar inesperadamente o estado do aplicativo
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-9941: Fabian Ising da FH Münster University of Applied Sciences e Damian Poddebniak of FH Münster University of Applied Sciences
Messages
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um usuário local pode descobrir mensagens apagadas de um usuário
Descrição: o problema foi resolvido por meio de melhorias no processo de exclusão.
CVE-2020-9988: William Breuer, Países Baixos
CVE-2020-9989: von Brunn Media
Model I/O
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-13520: Aleksandar Nikolic do Cisco Talos
Model I/O
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2020-6147: Aleksandar Nikolic do Cisco Talos
CVE-2020-9972: Aleksandar Nikolic do Cisco Talos
Model I/O
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar um arquivo PDF criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9973: Aleksandar Nikolic do Cisco Talos
NetworkExtension
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode elevar privilégios
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9996: Zhiwei Yuan da iCore Team da Trend Micro, Junzhi Lu e Mickey Jin da Trend Micro
Phone
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: o protetor de tela pode não iniciar após o período especificado
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-9946: Daniel Larsson da iolight AB
Quick Look
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um app malicioso pode identificar a existência de arquivos no computador
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches de ícones.
CVE-2020-9963: Csaba Fitzl (@theevilbit) da Offensive Security
Safari
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode determinar as abas abertas pelo usuário no Safari
Descrição: havia um problema de validação na verificação de direitos. Esse problema foi resolvido por meio de melhorias na validação dos direitos de processo.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.
CVE-2020-9993: Masato Sugiyama (@smasato) da University of Tsukuba, Piotr Duszynski
Sandbox
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um usuário local pode visualizar informações confidenciais de usuário
Descrição: um problema de acesso foi resolvido por meio de restrições adicionais.
CVE-2020-9969: Wojciech Reguła da SecuRing (wojciechregula.blog)
Sandbox
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode ter acesso a arquivos restritos
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2020-9968: Adam Chester (@_xpn_) da TrustedSec
Siri
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode visualizar o conteúdo da notificação na tela bloqueada
Descrição: um problema na tela bloqueada permitia o acesso a mensagens em um dispositivo bloqueado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9959: pesquisadores anônimos, Andrew Goldberg da The University of Texas em Austin, McCombs da School of Business, Meli̇h Kerem Güneş do Li̇v College, Sinan Gulguler
SQLite
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor remoto pode causar o vazamento de memória
Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-9849
SQLite
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: vários problemas no SQLite
Descrição: diversos problemas foram resolvidos com a atualização do SQLite para a versão 3.32.3.
CVE-2020-15358
SQLite
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: uma consulta do SQL criada com códigos maliciosos pode corromper os dados
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2020-13631
SQLite
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um invasor externo pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2020-13630
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2020-9947: cc em parceria com a Zero Day Initiative da Trend Micro
CVE-2020-9950: cc em parceria com a Zero Day Initiative da Trend Micro
CVE-2020-9951: Marcin 'Icewall' Noga do Cisco Talos
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2020-9983: zhunki
WebKit
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos podia resultar em um ataque de transmissão de script entre sites
Descrição: um problema de validação de entrada foi resolvido por meio de melhorias na validação de entradas.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Disponível para: iPhone 6s e posterior, iPad Air 2 e posterior, iPad mini 4 e posterior e iPod touch (7ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2020-10013: Yu Wang da Didi Research America
Outros reconhecimentos
802.1X
Gostaríamos de agradecer a Kenana Dalle da Hamad bin Khalifa University e Ryan Riley da Carnegie Mellon University no Catar pela ajuda.
App Store
Gostaríamos de agradecer a Giyas Umarov da Holmdel High School pela ajuda.
Audio
Gostaríamos de agradecer a JunDong Xie e Xingwei Lin do Ant-Financial Light-Year Security Lab pela ajuda.
Bluetooth
Gostaríamos de agradecer a Andy Davis do NCC Group e Dennis Heinze (@ttdennis) do Secure Mobile Networking Lab na TU Darmstadt pela ajuda.
CallKit
Gostaríamos de agradecer a Federico Zanetello pela ajuda.
CarPlay
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Clang
Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.
Core Location
Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.
Crash Reporter
Gostaríamos de agradecer a Artur Byszko da AFINE pela ajuda.
debugserver
Gostaríamos de agradecer a Linus Henze (pinauten.de) pela ajuda.
FaceTime
Gostaríamos de agradecer a Federico Zanetello pela ajuda.
iAP
Gostaríamos de agradecer a Andy Davis do NCC Group pela ajuda.
iBoot
Gostaríamos de agradecer a Brandon Azad do Google Project Zero pela ajuda.
Kernel
Gostaríamos de agradecer a Brandon Azad do Google Project Zero e Stephen Röttger do Google pela ajuda.
libarchive
Gostaríamos de agradecer a Dzmitry Plotnikau e a um pesquisador anônimo pela ajuda.
libxml2
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
lldb
Gostaríamos de agradecer a Linus Henze (pinauten.de) pela ajuda.
Location Framework
Gostaríamos de agradecer a Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) pela ajuda.
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Mail Drafts
Gostaríamos de agradecer a Jon Bottarini da HackerOne pela ajuda.
Maps
Gostaríamos de agradecer a Matthew Dolan do Amazon Alexa pela ajuda.
NetworkExtension
Gostaríamos de agradecer a Thijs Alkemade da Computest e ‘Qubo Song’ da ‘Symantec, uma divisão da Broadcom’ pela ajuda.
Phone Keypad
Gostaríamos de agradecer a Hasan Fahrettin Kaya da Akdeniz University Faculty of Tourism e um pesquisador anônimo pela ajuda.
Safari
Gostaríamos de agradecer a Andreas Gutmann (@KryptoAndI) do OneSpan's Innovation Centre (onespan.com) e University College London, Steven J. Murdoch (@SJMurdoch) do OneSpan's Innovation Centre (onespan.com) e University College London, Jack Cable da Lightning Security, Ryan Pickren (ryanpickren.com) e Yair Amit pela ajuda.
Safari Reader
Gostaríamos de agradecer a Zhiyang Zeng (@Wester) do OPPO ZIWU Security Lab pela ajuda.
Security
Gostaríamos de agradecer a Christian Starkjohann do Objective Development Software GmbH pela ajuda.
Status Bar
Gostaríamos de agradecer a Abdul M. Majumder, Abdullah Fasihallah da Taif University, Adwait Vikas Bhide, Frederik Schmid, Nikita e um pesquisador anônimo pela ajuda.
Telephony
Gostaríamos de agradecer a Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) e um pesquisador anônimo pela ajuda.
UIKit
Gostaríamos de agradecer a Borja Marcos da Sarenet, Simon de Vegt, Talal Haj Bakry (@hajbakri) e Tommy Mysk (@tommymysk) da Mysk Inc pela ajuda.
Web App
Gostaríamos de agradecer a Augusto Alvarez da Outcourse Limited pela ajuda.
Web App
Gostaríamos de agradecer a Augusto Alvarez da Outcourse Limited pela ajuda.
WebKit
Gostaríamos de agradecer a Pawel Wylecial da REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) do OPPO ZIWU Security Lab e Maximilian Blochberger do Security in Distributed Systems Group da University of Hamburg pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.