Сведения о проблемах системы безопасности, устраняемых обновлением iOS 12

В этом документе описаны проблемы системы безопасности, устраняемые обновлением iOS 12.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

iOS 12

Дата выпуска: 17 сентября 2018 г.

Учетные записи

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Локальная программа может считывать постоянный идентификатор учетной записи.

Описание. Проблема устранена с помощью улучшенных разрешений.

CVE-2018-4322: Минь Чжэнь (Min (Spark) Zheng), Сяолун Бай (Xiaolong Bai) из компании Alibaba Inc.

Авторазблокировка

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносная программа может получать доступ к идентификаторам Apple ID локальных пользователей.

Описание. При подтверждении прав возникала проблема проверки. Проблема устранена посредством улучшенной проверки процесса подтверждения прав.

CVE-2018-4321: Минь (Спарк) Чжэнь (Min (Spark) Zheng), Сяолун Бай (Xiaolong Bai) из компании Alibaba Inc.

Запись добавлена 24 сентября 2018 г.

Bluetooth

Целевые продукты: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, iPad Pro (12,9 дюйма, 1-го поколения), iPad Pro (12,9 дюйма, 2-го поколения), iPad Pro (10,5 дюйма), iPad Pro (9,7 дюйма), iPad (5-го поколения) и iPod Touch (6-го поколения)

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать трафик Bluetooth.

Описание. Возникала проблема проверки ввода Bluetooth. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2018-5383: Лиор Нойман (Lior Neumann) и Эли Бихам (Eli Biham)

CFNetwork

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4126: Бруно Кит (Bruno Keith, @bkth_), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 30 октября 2018 г.

CoreFoundation

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносная программа может повышать уровень привилегий.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4412: Национальный центр кибербезопасности Великобритании (NCSC)

Запись добавлена 30 октября 2018 г.

CoreFoundation

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может получить повышенные привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4414: Национальный центр кибербезопасности Великобритании (NCSC)

Запись добавлена 30 октября 2018 г.

CoreMedia

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может получить информацию о текущем видоискателе камеры до получения доступа к камере.

Описание. Существовала проблема с правами доступа. Она была устранена путем улучшенной проверки прав доступа.

CVE-2018-4356: анонимный исследователь

CoreText

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного текстового файла могла привести к выполнению произвольного кода.

Описание. Проблема с использованием памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2018-4347: Василь Ткачук (Vasyl Tkachuk) из компании Readdle

Запись добавлена 30 октября 2018 г. и обновлена 13 декабря 2018 г.

Crash Reporter

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2018-4333: Брэндон Азад (Brandon Azad)

Запись добавлена 24 сентября 2018 г.

dyld

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносная программа может изменять защищенные участки файловой системы.

Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.

CVE-2018-4433: Виталий Чепцов (Vitaly Cheptsov)

Запись обновлена 22 января 2019 г.

Grand Central Dispatch

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4426: Брэндон Азад (Brandon Azad)

Запись добавлена 30 октября 2018 г.

Heimdal

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4331: Брэндон Азад (Brandon Azad)

CVE-2018-4332: Брэндон Азад (Brandon Azad)

CVE-2018-4343: Брэндон Азад (Brandon Azad)

Запись добавлена 30 октября 2018 г.

iBooks

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Анализ вредоносного файла iBooks может привести к разглашению информации пользователя.

Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.

CVE-2018-4355: пользователь evi1m0 из отдела безопасности компании Bilibili

Запись добавлена 30 октября 2018 г.

IOHIDFamily

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4408: Йен Бир (Ian Beer) из подразделения Google Project Zero

Запись добавлена 30 октября 2018 г. и обновлена 17 сентября 2019 г.

IOKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносная программа может выходить за границы песочницы

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4341: Йен Бир (Ian Beer) из подразделения Google Project Zero

CVE-2018-4354: Йен Бир (Ian Beer) из подразделения Google Project Zero

Запись добавлена 30 октября 2018 г.

IOKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.

CVE-2018-4383: компания Apple

Запись добавлена 30 октября 2018 г.

IOMobileFrameBuffer

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2018-4335: Брэндон Азад (Brandon Azad)

IOUserEthernet

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4401: компания Apple

Запись добавлена 30 октября 2018 г.

iTunes Store

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Злоумышленник с преимущественным положением в сети может подделывать запросы на ввод пароля в магазине iTunes Store.

Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.

CVE-2018-4305: Джерри Десим (Jerry Decime)

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. В ядре существовала проблема проверки ввода. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2018-4363: Йен Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4336: Брэндон Азад (Brandon Azad)

CVE-2018-4337: Йен Бир (Ian Beer) из подразделения Google Project Zero

CVE-2018-4340: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

CVE-2018-4344: Национальный центр кибербезопасности Великобритании (NCSC)

CVE-2018-4425: пользователь cc, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, Цзювей Лин (Juwei Lin, @panicaII) из компании Trend Micro, сотрудничающий с ней в рамках программы Zero Day Initiative

Запись добавлена 24 сентября 2018 г. и обновлена 30 октября 2018 г.

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносная программа может вызвать утечку конфиденциальной информации пользователя.

Описание. При совершении вызовов интерфейса API с преимущественным правом возникала проблема доступа. Проблема устранена путем дополнительных ограничений.

CVE-2018-4399: Фабиано Анемоне (Fabiano Anemone, @anoane)

Запись добавлена 30 октября 2018 г.

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2018-4407: Кевин Бэкхаус (Kevin Backhouse) из компании Semmle Ltd.

Запись добавлена 30 октября 2018 г.

mDNSOffloadUserClient

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4326: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, Чжуо Лян (Zhuo Liang) из группы Nirvan в Qihoo 360

Запись добавлена 30 октября 2018 г.

MediaRemote

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2018-4310: пользователь CodeColorist из Ant-Financial LightYear Labs

Запись добавлена 30 октября 2018 г.

Сообщения

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Локальный пользователь может обнаружить удаленные сообщения пользователя.

Описание. Возникала проблема согласованности при обработке снимков экрана программ. Эта проблема устранена путем улучшенной обработки удаленных сообщений.

CVE-2018-4313: 11 анонимных исследователей, Дэвид Скотт (David Scott), Энес Мерт Улу (Enes Mert Ulu) из университета Abdullah Mürşide Özünenek Anadolu Lisesi (Анкара, Турция), Мехмет Ферит Дастан (Mehmet Ferit Daştan) из университета Van Yüzüncü Yıl, Метин Алтуг Каракая (Metin Altug Karakaya) из компании Kaliptus Medical Organization и Винодх Свами (Vinodh Swami) из университета «Уэстерн Говернорс»

Примечания

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Локальный пользователь может обнаружить удаленные заметки пользователя.

Описание. Возникала проблема согласованности при обработке снимков экрана программ. Эта проблема устранена путем улучшенной обработки удаленных заметок.

CVE-2018-4352: Утку Алтикайнак (Utku Altinkaynak)

Запись обновлена 30 октября 2018 г.

Safari

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Локальный пользователь может определять, какие веб-сайты посещал пользователь.

Описание. Возникала проблема согласованности при обработке снимков экрана программ. Эта проблема устранена путем улучшения этой процедуры.

CVE-2018-4313: 11 анонимных исследователей, Дэвид Скотт (David Scott), Энес Мерт Улу (Enes Mert Ulu) из университета Abdullah Mürşide Özünenek Anadolu Lisesi (Анкара, Турция), Мехмет Ферит Дастан (Mehmet Ferit Daştan) из университета Van Yüzüncü Yıl, Метин Алтуг Каракая (Metin Altug Karakaya) из компании Kaliptus Medical Organization и Винодх Свами (Vinodh Swami) из университета «Уэстерн Говернорс»

Safari

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Пользователь не всегда может полностью удалить историю просмотров.

Описание. При удалении истории могут не удаляться посещения с цепочками перенаправления. Проблема устранена путем улучшения технологии удаления данных.

CVE-2018-4329: Хьюго С. Диас (Hugo S. Diaz) (coldpointblue)

Safari

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносный веб-сайт может извлекать данные автозаполнения в Safari.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2018-4307: Рафай Балох (Rafay Baloch) из Пакистанского органа электросвязи

SafariViewController

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2018-4362: Дзюн Кокатсу (Jun Kokatsu, @shhnjk)

Безопасность

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2018-4395: Патрик Уордл (Patrick Wardle) из компании Digita Security

Запись добавлена 30 октября 2018 г.

Безопасность

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Злоумышленник может воспользоваться слабостью криптографического алгоритма RC4.

Описание. Проблема устранена путем удаления криптографического алгоритма RC4.

CVE-2016-1777: Пепи Заводски (Pepi Zawodsky)

Строка состояния

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Пользователь, у которого есть физический доступ к устройству iOS, может получить доступ к последней использованной программе с экрана блокировки.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2018-4325: Брайан Аделой (Brian Adeloye)

Symptom Framework

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2018-4203: Бруно Кит (Bruno Keith, @bkth_), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 30 октября 2018 г.

Текст

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного текстового файла может приводить к отказу в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.

CVE-2018-4304: Цзянань Хуан (Jianan Huang, @Sevck)

Запись добавлена 30 октября 2018 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносный веб-сайт может выполнять сценарии в контексте другого веб-сайта.

Описание. В Safari возникала проблема, связанная с выполнением межсайтовых сценариев. Проблема устранена путем улучшенной проверки URL-адресов.

CVE-2018-4309: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 24 сентября 2018 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.

Описание. Проблема с использованием памяти устранена путем улучшенной обработки памяти.

CVE-2018-4361: обнаружено с помощью инструмента OSS-Fuzz

CVE-2018-4474: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 24 сентября 2018 г. и обновлена 22 января 2019 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Класс SecurityErrors перекрестных источников включает источник структуры с полученным доступом.

Описание. Проблема устранена посредством удаления сведений об источнике.

CVE-2018-4311: Эрлинг Альф Эллингсен (Erling Alf Ellingsen, @steike)

Запись добавлена 24 сентября 2018 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2018-4299: Сэмюэл Гросс (Samuel Groβ, @saelo), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2018-4323: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4328: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4358: команда пользователей @phoenhex (@bkth, @5aelo и @niklasb), сотрудничающая с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2018-4359: Сэмюэл Гросс (Samuel Groß, @5aelo)

CVE-2018-4360: Уильям Боулинг (William Bowling, @wcbowling)

Запись добавлена 24 сентября 2018 г. и обновлена 30 октября 2018 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносный веб-сайт может вызывать непредвиденное поведение перекрестных источников.

Описание. Возникала проблема с перекрестными источниками, связанными с элементами iFrame. Проблема устранена путем улучшенного отслеживания источников безопасности.

CVE-2018-4319: Джон Петтит (John Pettitt) из Google

Запись добавлена 24 сентября 2018 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.

CVE-2018-4316: пользователь crixer, Ханмин Чжан (Hanming Zhang, @4shitak4) из группы Vulcan в Qihoo 360

Запись добавлена 24 сентября 2018 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2018-4191: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 24 сентября 2018 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносный веб-сайт может извлекать данные изображений из различных источников.

Описание. В Safari возникала проблема, связанная с выполнением межсайтовых сценариев. Проблема устранена путем улучшенной проверки URL-адресов.

CVE-2018-4345: Дзюн Кокатсу (Jun Kokatsu, @shhnjk)

Запись добавлена 24 сентября 2018 г. и обновлена 13 декабря 2018 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием памяти после её освобождения устранена путем улучшенного управления памятью.

CVE-2018-4315: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4197: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4312: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4306: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4318: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4317: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2018-4314: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero

Запись добавлена 24 сентября 2018 г.

Дополнительные благодарности

APFS

Выражаем благодарность Умангу Рагхуванши (Umang Raghuvanshi) за помощь.

Запись добавлена 13 декабря 2018 г.

Ресурсы

Выражаем благодарность Брэндону Азаду (Brandon Azad) за помощь.

configd

Выражаем благодарность Сабри Хаддушу (Sabri Haddouche, @pwnsdx) из компании Wire Swiss GmbH за помощь.

Core Data

Выражаем благодарность Андреасу Курцу (Andreas Kurtz, @aykay) из компании NESO Security Labs GmbH за помощь.

CoreSymbolication

Выражаем благодарность Брэндону Азаду (Brandon Azad) за помощь.

Запись добавлена 13 декабря 2018 г.

Exchange ActiveSync

Выражаем благодарность анонимному исследователю и Джесси Томпсону (Jesse Thompson) из Висконсинского университета в Мадисоне за помощь.

Запись обновлена 22 января 2019 г.

Ассистент обратной связи

Выражаем благодарность Марко Грасси (Marco Grassi, @marcograss) из отдела KeenLab (@keen_lab) компании Tencent, сотрудничающему с компанией Trend Micro по программе Zero Day Initiative за помощь.

Ядро

Выражаем благодарность Брэндону Азаду (Brandon Azad) за помощь.

Запись добавлена 13 декабря 2018 г.

Почта

Выражаем благодарность Алессандро Авальяно (Alessandro Avagliano) из Rocket Internet SE, Гуннару Дипенбрукку (Gunnar Diepenbruck) и Збышеку Золкьевскому (Zbyszek Żółkiewski) за помощь.

MediaRemote

Выражаем благодарность Брэндону Азаду (Brandon Azad) за помощь.

Быстрый просмотр

Выражаем благодарность за помощь пользователю lokihardt из подразделения Google Project Zero.

Запись добавлена 13 декабря 2018 г.

Safari

Выражаем благодарность Марселю Манцу (Marcel Manz) из компании SIMM-Comm GmbH и Владу Гальбину (Vlad Galbin) за помощь.

Профили Sandbox

Выражаем благодарность отделу по безопасности Keen Security Lab компании Tencent, сотрудничающей с компанией Trend Micro в рамках программы Zero Day Initiative, за помощь.

Безопасность

Выражаем благодарность Кристофу Синаи (Christoph Sinai), Даниэлю Дудеку (Daniel Dudek, @dannysapples) из The Irish Times и Филипу Клубичке (Filip Klubička, @lemoncloak) из центра ADAPT Дублинского технологического института, Хоратиу Грауру (Horatiu Graur) из SoftVision, Иствану Ксанади (Istvan Csanady) из Shapr3D, Омару Баркави (Omar Barkawi) из компании ITG Software, Inc., Филу Калено (Phil Caleno), Уилсону Дингу (Wilson Ding) и анонимному исследователю за помощь.

Запись обновлена 24 июня 2019 г.

SQLite

Выражаем благодарность Андреасу Курцу (Andreas Kurtz, @aykay) из компании NESO Security Labs GmbH за помощь.

Строка состояния

Выражаем благодарность Цзюй Чжу (Ju Zhu) из Meituan, а также Муни Ли (Moony Li) и Лилан Ву (Lilang Wu) из Trend Micro за помощь.

WebKit

Выражаем благодарность Кэри Хартлайн (Cary Hartline), Ханмину Чжану (Hanming Zhang) из группы 360 Vulcan, отделу по безопасности Keen Security Lab компании Tencent, сотрудничающему с Trend Micro в рамках программы Zero Day Initiative и Заку Малоуну (Zach Malone) из компании CA Technologies за помощь.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: