Sobre o conteúdo de segurança do iOS 15.2 e do iPadOS 15.2
Este documento descreve o conteúdo de segurança do iOS 15.2 e do iPadOS 15.2.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iOS 15.2 e iPadOS 15.2
Audio
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode levar à divulgação de informações do usuário
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30960: JunDong Xie do Ant Security Light-Year Lab
CFNetwork Proxies
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: o tráfego do usuário pode vazar inesperadamente para um servidor proxy apesar das configurações de PAC
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30966: Michal Rajcan da Jamf, Matt Vlasach da Jamf (Wandera)
ColorSync
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de memória corrompida no processamento de perfis de ICC foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30926: Jeremy Brown
CVE-2021-30942: Mateusz Jurczyk do Google Project Zero
CoreAudio
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo de áudio criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30957: JunDong Xie do Ant Security Light-Year Lab
CoreAudio
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: reproduzir um arquivo de áudio malicioso pode causar levar à execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30958: JunDong Xie do Ant Security Light-Year Lab
Crash Reporter
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor local pode conseguir elevar os próprios privilégios
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2021-30945: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)
FaceTime
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor com acesso físico a um dispositivo pode ver informações de contato privadas
Descrição: um problema na tela bloqueada permitia o acesso aos contatos em um dispositivo bloqueado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30956: Akiva Fordsham do grupo Rishon (rishon.co.uk)
FaceTime
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um usuário em uma chamada do FaceTime pode vazar inesperadamente informações confidenciais de usuário por meio de metadados do Live Photos
Descrição: esse problema foi resolvido por meio de melhorias no processamento de metadados de arquivos.
CVE-2021-30992: Aaron Raimist
FontParser
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-31013: Daniel Lim Wee Soong da STAR Labs
Game Center
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode conseguir ler informações de confidenciais de contatos
Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.
CVE-2021-31000: Denis Tokarev (@illusionofcha0s)
ImageIO
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30939: Mickey Jin (@patch1t) da Trend Micro, Jaewon Min da Cisco Talos, Rui Yang e Xingwei Lin do Ant Security Light-Year Lab
IOMobileFrameBuffer
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estado.
CVE-2021-30996: Saar Amar (@AmarSaar)
IOMobileFrameBuffer
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30983: Pangu via Tianfu Cup
IOMobileFrameBuffer
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30985: Tielei Wang do Pangu Lab
IOMobileFrameBuffer
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30991: Tielei Wang do Pangu Lab
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.
CVE-2021-30937: Sergei Glazunov do Google Project Zero
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2021-30927: Xinru Chi do Pangu Lab
CVE-2021-30980: Xinru Chi do Pangu Lab
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30949: Ian Beer do Google Project Zero
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrários
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30993: OSS-Fuzz, Ned Williamson do Google Project Zero
Kernel
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estado.
CVE-2021-30955: Zweig do Kunlun Lab
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: o endereço de e-mail da pessoa remetente pode ser vazado ao enviar um e-mail criptografado S/MIME usando um certificado com mais de um endereço de e-mail
Descrição: havia um problema de S/MIME no processamento de e-mails criptografados. Esse problema foi resolvido por meio de melhorias na seleção do certificado de criptografia.
CVE-2021-30998: Benjamin Ehrfeld do CISPA Helmholtz Center for Information Security
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor pode recuperar o conteúdo em texto simples de um e-mail criptografado S/MIME
Descrição: havia um problema de S/MIME no processamento de e-mails criptografados. Esse problema foi resolvido cancelando o carregamento automático de algumas partes MIME.
CVE-2021-30997: Damian Poddebniak da Münster University of Applied Sciences, Christian Dresen da Münster University of Applied Sciences, Jens Müller da Ruhr University Bochum, Fabian Ising da Münster University of Applied Sciences, Sebastian Schinzel da Münster University of Applied Sciences, Simon Friedberger da KU Leuven, Juraj Somorovsky da Ruhr University Bochum e Jörg Schwenk da Ruhr University Bochum
Messages
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um usuário mal-intencionado pode sair de um grupo de mensagens, mas continuar recebendo mensagens nesse grupo
Descrição: um problema no tratamento da associação ao grupo foi resolvido com uma lógica aprimorada.
CVE-2021-30943: Joshua Sardella
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: vários problemas no HDF5
Descrição: vários problemas foram resolvidos com a remoção do HDF5.
CVE-2021-31009: Mickey Jin (@patch1t) da Trend Micro
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30971: Ye Zhang (@co0py_Cat) da Baidu Security
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo criado com códigos maliciosos pode divulgar informações do usuário
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30973: Ye Zhang (@co0py_Cat) da Baidu Security
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30929: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30979: Mickey Jin (@patch1t) da Trend Micro
Model I/O
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30940: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab
CVE-2021-30941: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab
NetworkExtension
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um invasor local pode conseguir ler informações confidenciais
Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.
CVE-2021-30967: Denis Tokarev (@illusionofcha0s)
NetworkExtension
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode conseguir identificar quais outros aplicativos foram instalados por um usuário
Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.
CVE-2021-30988: Denis Tokarev (@illusionofcha0s)
Notes
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode conseguir acessar os contatos pela tela bloqueada
Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.
CVE-2021-30932: Kevin Böttcher
Password Manager
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: uma pessoa com acesso físico a um dispositivo iOS pode conseguir acessar as senhas armazenadas sem autenticação
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30948: Patrick Glogner
Preferences
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode conseguir elevar privilégios
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estado.
CVE-2021-30995: Mickey Jin (@patch1t) da Trend Micro, Mickey Jin (@patch1t)
Sandbox
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode conseguir ignorar determinadas preferências de privacidade
Descrição: um problema de validação relacionado a comportamento de link físico foi resolvido com melhorias nas restrições de área restrita.
CVE-2021-30968: Csaba Fitzl (@theevilbit) da Offensive Security
Sandbox
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode conseguir ignorar determinadas preferências de privacidade
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2021-30946: @gorelics e Ron Masas da BreakPoint.sh
Sandbox
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo pode conseguir acesso aos arquivos de um usuário
Descrição: um problema de acesso foi resolvido por meio de outras restrições.
CVE-2021-30947: Csaba Fitzl (@theevilbit) da Offensive Security
SQLite
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um app mal-intencionado pode conseguir acessar dados de outros apps ativando o registro adicional
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2021-30944: Wojciech Reguła (@_r3ggi) da SecuRing
TCC
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um usuário local pode conseguir modificar partes protegidas do sistema de arquivos
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2021-30767: @gorelics
TCC
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: um aplicativo malicioso pode conseguir ignorar as preferências de privacidade
Descrição: um problema nas permissões herdadas foi resolvido por meio de outras restrições.
CVE-2021-30964: Andy Grant da Zoom Video Communications
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30934: Dani Biro
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2021-30936: Chijin Zhou da ShuiMuYuLin Ltd e Tsinghua wingtecher lab
CVE-2021-30951: Pangu via Tianfu Cup
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2021-30952: @18f e @jq0904 do DBAPP Security‘s weibin lab via Tianfu Cup
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2021-30984: Kunlun Lab via Tianfu Cup
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2021-30953: Jianjun Dai do 360 Vulnerability Research Institute via Tianfu Cup
WebKit
Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2021-30954: Kunlun Lab via Tianfu Cup
Outros reconhecimentos
Bluetooth
Gostaríamos de agradecer a Haram Park, da Korea University, pela ajuda.
CloudKit
Gostaríamos de agradecer a Ryan Pickren (ryanpickren.com) pela ajuda.
ColorSync
Gostaríamos de agradecer a Mateusz Jurczyk do Google Project Zero pela ajuda.
Contacts
Gostaríamos de agradecer a Minchan Park (03stin) pela ajuda.
CoreText
Gostaríamos de agradecer a Yuto Sakata do Osaka Institute of Technology e um pesquisador anônimo pela ajuda.
Kernel
Gostaríamos de agradecer a Amit Klein do Center for Research in Applied Cryptography e Cyber Security, da Bar-Ilan University, pela ajuda.
Model I/O
Gostaríamos de agradecer a Rui Yang e Xingwei Lin do Ant Security Light-Year Lab pela ajuda.
Password Manager
Gostaríamos de agradecer a Pascal Wagler pela ajuda.
VisionKit
Gostaríamos de agradecer a Adam Kowalski da XIII LO im. płk. Leopolda Lisa-Kuli w Warszawie pela ajuda.
WebKit
Gostaríamos de agradecer a Peter Snyder da Brave e Soroush Karami pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.