Acerca dos conteúdos de segurança do iOS 15 e do iPadOS 15

Este documento descreve os conteúdos de segurança do iOS 15 e do iPadOS 15.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.

iOS 15 e iPadOS 15

Data de lançamento: 20 de setembro de 2021

Accessory Manager

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.

CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)

AppleMobileFileIntegrity

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: um atacante local poderá conseguir ler informações confidenciais

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2021-30811: um investigador anónimo em colaboração com a Compartir

Apple Neural Engine

Disponível para dispositivos com o Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3.ª geração) e posterior, iPad Air (3.ª geração) e posterior e iPad mini (5.ª geração) 

Impacto: uma aplicação maliciosa poderá ser capaz de executar código arbitrário com privilégios do sistema em dispositivos com um Apple Neural Engine

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2021-30838: proteas wang

bootp

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: um dispositivo poderá ser seguido passivamente através do respetivo endereço MAC de Wi-Fi

Descrição: um problema de privacidade do utilizador foi resolvido através da remoção do endereço MAC de transmissão.

CVE-2021-30866: Fabien Duchêne da UCLouvain (Bélgica)

Entrada adicionada a 25 de outubro de 2021

CoreAudio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.

CVE-2021-30834: JunDong Xie do Ant Security Light-Year Lab

Entrada adicionada a 25 de outubro de 2021

CoreGraphics

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2021-30928: Mickey Jin (@patch1t) da Trend Micro

Entrada adicionada a 19 de janeiro de 2022

CoreML

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: um atacante local poderá conseguir provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2021-30825: hjy79425575 em colaboração com o programa Zero Day Initiative da Trend Micro

Face ID

Disponível para dispositivos com Face ID: iPhone X, iPhone XR, iPhone XS (todos os modelos), iPhone 11 (todos os modelos), iPhone 12 (todos os modelos), iPad Pro (11 polegadas) e iPad Pro (3.ª geração)

Impacto: um modelo 3D construído para dar a entender que o utilizador registado poderá ser capaz de se autenticar através do Face ID

Descrição: este problema foi resolvido através da melhoria dos modelos "anti-spoofing" do Face ID.

CVE-2021-30863: Wish Wu (吴潍浠 @wish_wu) do Ant Group Tianqiong Security Lab

Entrada atualizada a 19 de janeiro de 2022

FaceTime

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: um atacante com acesso físico a um dispositivo poderá ver informações de contacto privadas

Descrição: o problema foi resolvido através da lógica melhorada de permissões.

CVE-2021-30816: Atharv (@atharv0x0)

Entrada adicionada a 25 de outubro de 2021

FaceTime

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma aplicação com permissão para aceder ao microfone poderá aceder inesperadamente à entrada do microfone durante uma chamada FaceTime

Descrição: foi resolvido um problema de lógica através da validação melhorada.

CVE-2021-30882: Adam Bellard e Spencer Reitman da Airtime

Entrada adicionada a 25 de outubro de 2021

FontParser

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de um tipo de letra criado com intuito malicioso poderá provocar a divulgação da memória de processamento

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2021-30831: Xingwei Lin do Ant-Financial Light-Year Security Lab

Entrada adicionada a 25 de outubro de 2021

FontParser

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de um ficheiro dfont criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2021-30840: Xingwei Lin do Ant-Financial Light-Year Security Lab

Entrada adicionada a 25 de outubro de 2021

FontParser

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de um ficheiro dfont criado com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2021-30841: Xingwei Lin do Ant Security Light-Year Lab

CVE-2021-30842: Xingwei Lin do Ant Security Light-Year Lab

CVE-2021-30843: Xingwei Lin do Ant Security Light-Year Lab

Foundation

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.

CVE-2021-30852: Yinyi Wu (@3ndy1) do Ant-Financial Light-Year Security Lab

Entrada adicionada a 25 de outubro de 2021

iCloud Photo Library

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma aplicação maliciosa poderá conseguir aceder aos metadados de fotografias sem precisar de permissão de acesso às mesmas

Descrição: o problema foi resolvido através da autenticação melhorada.

CVE-2021-30867: Csaba Fitzl (@theevilbit) da Offensive Security

Entrada adicionada a 25 de outubro de 2021

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2021-30814: hjy79425575

Entrada adicionada a 25 de outubro de 2021

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2021-30835: Ye Zhang do Baidu Security

CVE-2021-30847: Mike Zhang do Pangu Lab

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.

CVE-2021-30857: Manish Bhatt da Red Team X @Meta, Zweig do Kunlun Lab

Entrada atualizada a 25 de maio de 2022

libexpat

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço

Descrição: este problema foi resolvido através da atualização do expat para a versão 2.4.1.

CVE-2013-0340: um investigador anónimo

Model I/O

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de um ficheiro USD criado com intuito malicioso poderá divulgar conteúdos da memória

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2021-30819: Apple

NetworkExtension

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma configuração de VPN poderá ser instalada por uma app sem a permissão do utilizador

Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.

CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)

Entrada adicionada a 25 de outubro de 2021

Preferences

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma aplicação poderá conseguir aceder a ficheiros restritos

Descrição: existia um problema de validação no processamento de ligações simbólicas. Este problema foi resolvido através da validação melhorada de ligações simbólicas.

CVE-2021-30855: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)

Preferences

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox

Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.

CVE-2021-30854: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)

Privacy

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma aplicação maliciosa poderá conseguir aceder a algumas informações do ID Apple do utilizador, ou termos de pesquisa na aplicação recentes

Descrição: foi resolvido um problema de acesso com restrições adicionais da sandbox em aplicações de terceiros.

CVE-2021-30898: Steven Troughton-Smith da High Caffeine Content (@stroughtonsmith)

Entrada adicionada a 19 de janeiro de 2022

Quick Look

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: a pré-visualização de um ficheiro HTML anexado a uma nota poderá estabelecer contacto com servidores remotos de forma inesperada

Descrição: existia um problema de lógica no manuseamento de carregamentos de documentos. Este problema foi resolvido através da gestão melhorada do estado.

CVE-2021-30870: Saif Hamed Al Hinai Oman da CERT

Entrada adicionada a 25 de outubro de 2021

Sandbox

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma aplicação maliciosa poderá conseguir contornar as preferências de privacidade

Descrição: o problema foi resolvido através da lógica melhorada de permissões.

CVE-2021-30925: Csaba Fitzl (@theevilbit) da Offensive Security

Entrada adicionada a 19 de janeiro de 2022

Sandbox

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: uma app maliciosa poderá conseguir modificar partes protegidas do sistema de ficheiros

Descrição: este problema foi resolvido através de verificações melhoradas.

CVE-2021-30808: Csaba Fitzl (@theevilbit) da Offensive Security

Entrada adicionada a 25 de outubro de 2021

Siri

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: um atacante local poderá conseguir ver contactos a partir do ecrã bloqueado

Descrição: um problema com o ecrã bloqueado permitia o acesso a contactos num dispositivo bloqueado. Este problema foi resolvido através da gestão melhorada do estado.

CVE-2021-30815: Anshraj Srivastava (@AnshrajSrivas14) da UKEF

Entrada atualizada a 19 de janeiro de 2022

Telephony

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir divulgar informações confidenciais de utilizadores

Descrição: um problema de acesso foi resolvido através da melhoria das restrições de acesso.

CVE-2021-31001: Rajanish Pathak (@h4ckologic) e Hardik Mehta (@hardw00t)

Entrada adicionada a 25 de maio de 2022

Telephony

Disponível para: iPhone SE (1.ª geração), iPad Pro de 12,9 polegadas, iPad Air 2, iPad (5.ª geração) e iPad mini 4

Impacto: em determinadas situações, a baseband não iria permitir a integridade e a proteção de cifras

Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.

CVE-2021-30826: CheolJun Park, Sangwook Bae e BeomSeok Oh do KAIST SysSec Lab

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: a desativação da opção "Bloquear conteúdo remoto" pode não se aplicar a todos os tipos de conteúdo remoto

Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.

CVE-2021-31005: Jonathan Austin da Wells Fargo, Attila Soki

Entrada adicionada a 31 de março de 2022

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código

Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.

CVE-2021-31008

Entrada adicionada a 31 de março de 2022

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: um site malicioso poderá exfiltrar dados de origens cruzadas

Descrição: existia um problema na especificação da API de temporização de recursos. A especificação foi atualizada e a especificação utilizada foi implementada.

CVE-2021-30897: um investigador anónimo

Entrada adicionada a 19 de janeiro de 2022

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: visitar um site criado com intuito malicioso poderá revelar o histórico de navegação de um utilizador

Descrição: o problema foi resolvido através de restrições adicionais na composição em CSS.

CVE-2021-30884: um investigador anónimo

Entrada adicionada a 25 de outubro de 2021

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado do estado.

CVE-2021-30818: Amar Menezes (@amarekano) da Zon8Research

Entrada adicionada a 25 de outubro de 2021

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de um ficheiro de áudio criado com intuito malicioso poderá divulgar memória restrita

Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.

CVE-2021-30836: Peter Nguyen Vu Hoang da STAR Labs

Entrada adicionada a 25 de outubro de 2021

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2021-30809: um investigador anónimo

Entrada adicionada a 25 de outubro de 2021

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2021-30846: Sergei Glazunov do Google Project Zero

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código

Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

CVE-2021-30848: Sergei Glazunov do Google Project Zero

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

CVE-2021-30849: Sergei Glazunov do Google Project Zero

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código

Descrição: foi resolvido um problema de vulnerabilidade de corrupção da memória através do bloqueio melhorado.

CVE-2021-30851: Samuel Groß do Google Project Zero

WebRTC

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: aceder a um site criado com intuito malicioso poderá provocar a divulgação de informações confidenciais do utilizador

Descrição: foi resolvido um problema de lógica através de restrições melhoradas.

CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)

Entrada adicionada a 16 de setembro de 2022

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5.ª geração e posterior, iPad mini 4 e posterior e iPod touch (7.ª geração)

Impacto: um atacante fisicamente próximo poderá conseguir forçar um utilizador a utilizar uma rede Wi-Fi maliciosa durante a configuração do dispositivo

Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.

CVE-2021-30810: Peter Scott

Entrada atualizada a 19 de janeiro de 2022

Agradecimentos adicionais

Assets

Gostaríamos de agradecer a Cees Elzinga pela sua colaboração.

Bluetooth

Gostaríamos de agradecer a Dennis Heinze (@ttdennis) do TU Darmstadt, Secure Mobile Networking Lab pela sua colaboração.

Entrada atualizada a 25 de maio de 2022

bootp

Gostaríamos de agradecer a Alexander Burke da alexburke.ca pela sua colaboração.

Entrada adicionada a 31 de março de 2022 e atualizada a 25 de maio de 2022

FaceTime

Mohammed Waqqas Kakangarai

Entrada adicionada a 25 de maio de 2022

File System

Gostaríamos de agradecer a Siddharth Aeri (@b1n4r1b01) pela sua colaboração.

Kernel

Gostaríamos de agradecer a Joshua Baums da Informatik Baums pela sua colaboração.

Entrada adicionada a 31 de março de 2022

Sandbox

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security pela sua colaboração.

UIKit

Gostaríamos de agradecer a Jason Rendel da Diligent pela sua colaboração.

Entrada atualizada a 31 de março de 2022

WebKit

Gostaríamos de agradecer a Nikhil Mittal (@c0d3G33k) e a um investigador anónimo pela sua colaboração.

Entrada adicionada a 31 de março de 2022 e atualizada a 25 de maio de 2022

WebRTC

Gostaríamos de agradecer a Matthias Keller (m-keller.com) pela sua colaboração.

Entrada adicionada a 31 de março de 2022

Wi-Fi

Gostaríamos de agradecer a Peter Scott pela sua colaboração.

Entrada adicionada a 25 de maio de 2022

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: