Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 14.6 и iPadOS 14.6

В этом документе описаны проблемы системы безопасности, устраняемые обновлениями iOS 14.6 и iPadOS 14.6.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

iOS 14.6 и iPadOS 14.6

Дата выпуска: 24 мая 2021 г.

Audio

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30707: пользователь hjy79425575, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Audio

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Анализ вредоносного аудиофайла может приводить к раскрытию данных пользователя.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30685: Mickey Jin (@patch1t) из компании Trend Micro

AVEVideoEncoder

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2021-30714: пользователь @08Tc3wBB из ZecOps и George Nosenko

CommCenter

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Устройство может принимать результаты недействительной активации.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2021-30729: CHRISTIAN MINA

Core Services

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2021-30681: Zhongcheng Li (CK01)

CoreAudio

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30686: Mickey Jin из компании Trend Micro

CoreText

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

Описание. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

CVE-2021-30733: пользователь Sunglin из группы Knownsec 404 team

CVE-2021-30753: Xingwei Lin из отдела Light-Year Security Lab компании Ant Group

Запись добавлена 21 июля 2021 г.

Crash Reporter

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30727: Cees Elzinga

CVMS

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30724: Mickey Jin (@patch1t) из компании Trend Micro

FontParser

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30771: Mickey Jin (@patch1t) из компании Trend Micro, пользователь CFF из Topsec Alpha Team

Запись добавлена 19 января 2022 г.

Heimdal

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может вызвать отказ в обслуживании или раскрыть содержимое памяти.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

ImageIO

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30687: Hou Jingyi (@hjy79425575) из компании Qihoo 360

ImageIO

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30700: Ye Zhang (@co0py_Cat) из компании Baidu Security

ImageIO

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30701: Mickey Jin (@patch1t) из Trend Micro и Ye Zhang из Baidu Security

ImageIO

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла ASTC может приводить к раскрытию содержимого памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30705: Ye Zhang из Baidu Security

ImageIO

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Проблема устранена путем улучшения проверок.

Описание. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.

CVE-2021-30706: анонимный исследователь и пользователь Jzhu, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 21 июля 2021 г.

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30740: Linus Henze (pinauten.de)

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может раскрывать область памяти с ограниченным доступом.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30674: Siddharth Aeri (@b1n4r1b01)

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30704: анонимный исследователь

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30715: Национальный центр кибербезопасности Великобритании (NCSC)

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2021-30736: Ian Beer из подразделения Google Project Zero

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Проблема двойного освобождения устранена путем улучшения управления памятью.

Описание. Приложение может выполнять произвольный код с привилегиями ядра.

CVE-2021-30703: анонимный исследователь

Запись добавлена 21 июля 2021 г.

LaunchServices

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выходить за границы изолированной среды.

Описание. Проблема устранена путем улучшения очистки среды.

CVE-2021-30677: Ron Waisberg (@epsilan)

Mail

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного почтового сообщения может приводить к несанкционированной модификации данных в памяти или к завершению работы приложения.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-30741: пользователь SYMaster из группы ZecOps Mobile EDR Team

MediaRemote

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Проблема с конфиденциальностью на экране «Исполняется» устранена путем уточнения разрешений.

Описание. Локальный злоумышленник может просматривать информацию об исполняемом на экране блокировки.

CVE-2021-30756: Ricky D'Amelio, Jatayu Holznagel (@jholznagel)

Запись добавлена 21 июля 2021 г.

Model I/O

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.

CVE-2021-30723: Mickey Jin (@patch1t) из компании Trend Micro

CVE-2021-30691: Mickey Jin (@patch1t) из компании Trend Micro

CVE-2021-30692: Mickey Jin (@patch1t) из компании Trend Micro

CVE-2021-30694: Mickey Jin (@patch1t) из компании Trend Micro

Model I/O

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30725: Mickey Jin (@patch1t) из компании Trend Micro

Model I/O

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30746: Mickey Jin (@patch1t) из компании Trend Micro

Model I/O

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2021-30693: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из компании Trend Micro

Model I/O

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30695: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из компании Trend Micro

Model I/O

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла USD может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30708: Mickey Jin (@patch1t) и Junzhi Lu (@pwn0rz) из компании Trend Micro

Model I/O

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного файла USD может приводить к раскрытию содержимого памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30709: Mickey Jin (@patch1t) из компании Trend Micro

Networking

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Посещение вредоносной веб-страницы могло привести к системному отказу в обслуживании.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1821: Georgi Valkov (httpstorm.com)

Запись добавлена 19 января 2022 г.

Notes

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Пользователь может просматривать содержимое с ограниченным доступом с экрана блокировки.

Описание. Проблема с управлением файлами cookie устранена путем улучшения управления состояниями.

CVE-2021-30699: пользователь videosdebarraquito

Safari

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Пользователь не всегда может полностью удалить историю просмотров.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2021-30999: анонимный исследователь

Запись добавлена 25 мая 2022 г.

Security

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного сертификата может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти в декодере ASN.1 устранена путем удаления уязвимого кода.

CVE-2021-30737: пользователь xerub

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Проблема использования разных источников в элементах iframe устранена путем улучшения отслеживания источников безопасности.

CVE-2021-30744: Dan Hite из jsontop

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-21779: Marcin Towalski из Cisco Talos

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2021-30682: пользователь Prakash (@1lastBr3ath)

Запись обновлена 21 июля 2021 г.

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30689: анонимный исследователь

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2021-30749: анонимный исследователь и пользователь mipu94 из группы SEFCOM при Университете штата Аризона, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2021-30734: Jack Dates из RET2 Systems, Inc. (@ret2systems), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносный веб-сайт может получать доступ к портам с ограниченным доступом на произвольных серверах.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2021-30720: David Schütz (@xdavidhu)

WebRTC

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя устранена путем улучшения проверки ввода.

CVE-2021-23841: Tavis Ormandy из Google

CVE-2021-30698: Tavis Ormandy из Google

Wi-Fi

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Злоумышленник, находящийся в радиусе действия сети Wi-Fi, может принудить клиента к использованию механизма менее безопасной аутентификации.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30667: Raul Siles (@dinosec) из DinoSec

Дополнительные благодарности

AVEVideoEncoder

Выражаем благодарность за помощь пользователю @08Tc3wBB.

CommCenter

Выражаем благодарность за помощь CHRISTIAN MINA и Stefan Sterz (@0x7374) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете и группы Industrial Software при Венском техническом университете.

CoreCapture

Выражаем благодарность за помощь Zuozhi Fan (@pattern_F_) из отдела TianQiong Security Lab компании Ant-Financial.

ImageIO

Выражаем благодарность за помощь пользователю Jzhu, сотрудничающему с компанией Trend Micro в рамках программы Zero Day Initiative, а также анонимному исследователю.

Kernel

Выражаем благодарность за помощь Saar Amar (@AmarSaar).

Mail Drafts

Выражаем благодарность за помощь Lauritz Holtmann (@_lauritz_).

NetworkExtension

Выражаем благодарность за помощь Matthias Ortmann из Secure Mobile Networking Lab.

WebKit

Выражаем благодарность за помощь Chris Salls (@salls) из Makai Security.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: