Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
iOS 12
Дата выпуска: 17 сентября 2018 г.
Учетные записи
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Локальная программа может считывать постоянный идентификатор учетной записи.
Описание. Проблема устранена с помощью улучшенных разрешений.
CVE-2018-4322: Минь Чжэнь (Min (Spark) Zheng), Сяолун Бай (Xiaolong Bai) из компании Alibaba Inc.
Авторазблокировка
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Вредоносная программа может получать доступ к идентификаторам Apple ID локальных пользователей.
Описание. При подтверждении прав возникала проблема проверки. Проблема устранена посредством улучшенной проверки процесса подтверждения прав.
CVE-2018-4321: Минь (Спарк) Чжэнь (Min (Spark) Zheng), Сяолун Бай (Xiaolong Bai) из компании Alibaba Inc.
Запись добавлена 24 сентября 2018 г.
Bluetooth
Целевые продукты: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, iPad Pro (12,9 дюйма, 1-го поколения), iPad Pro (12,9 дюйма, 2-го поколения), iPad Pro (10,5 дюйма), iPad Pro (9,7 дюйма), iPad (5-го поколения) и iPod Touch (6-го поколения)
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать трафик Bluetooth.
Описание. Возникала проблема проверки ввода Bluetooth. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2018-5383: Лиор Нойман (Lior Neumann) и Эли Бихам (Eli Biham)
CFNetwork
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4126: Бруно Кит (Bruno Keith, @bkth_), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Запись добавлена 30 октября 2018 г.
CoreFoundation
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Вредоносная программа может повышать уровень привилегий.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4412: Национальный центр кибербезопасности Великобритании (NCSC)
Запись добавлена 30 октября 2018 г.
CoreFoundation
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Программа может получить повышенные привилегии.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4414: Национальный центр кибербезопасности Великобритании (NCSC)
Запись добавлена 30 октября 2018 г.
CoreMedia
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Программа может получить информацию о текущем видоискателе камеры до получения доступа к камере.
Описание. Существовала проблема с правами доступа. Она была устранена путем улучшенной проверки прав доступа.
CVE-2018-4356: анонимный исследователь
CoreText
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Обработка вредоносного текстового файла могла привести к выполнению произвольного кода.
Описание. Проблема с использованием памяти после ее освобождения устранена путем улучшенного управления памятью.
CVE-2018-4347: Василь Ткачук (Vasyl Tkachuk) из компании Readdle
Запись добавлена 30 октября 2018 г. и обновлена 13 декабря 2018 г.
Crash Reporter
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2018-4333: Брэндон Азад (Brandon Azad)
Запись добавлена 24 сентября 2018 г.
dyld
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Вредоносная программа может изменять защищенные участки файловой системы.
Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.
CVE-2018-4433: Виталий Чепцов (Vitaly Cheptsov)
Запись обновлена 22 января 2019 г.
Grand Central Dispatch
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4426: Брэндон Азад (Brandon Azad)
Запись добавлена 30 октября 2018 г.
Heimdal
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4331: Брэндон Азад (Brandon Azad)
CVE-2018-4332: Брэндон Азад (Brandon Azad)
CVE-2018-4343: Брэндон Азад (Brandon Azad)
Запись добавлена 30 октября 2018 г.
iBooks
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Анализ вредоносного файла iBooks может привести к разглашению информации пользователя.
Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.
CVE-2018-4355: пользователь evi1m0 из отдела безопасности компании Bilibili
Запись добавлена 30 октября 2018 г.
IOHIDFamily
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4408: Йен Бир (Ian Beer) из подразделения Google Project Zero
Запись добавлена 30 октября 2018 г. и обновлена 17 сентября 2019 г.
IOKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Вредоносная программа может выходить за границы песочницы
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4341: Йен Бир (Ian Beer) из подразделения Google Project Zero
CVE-2018-4354: Йен Бир (Ian Beer) из подразделения Google Project Zero
Запись добавлена 30 октября 2018 г.
IOKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.
CVE-2018-4383: компания Apple
Запись добавлена 30 октября 2018 г.
IOMobileFrameBuffer
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2018-4335: Брэндон Азад (Brandon Azad)
IOUserEthernet
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4401: компания Apple
Запись добавлена 30 октября 2018 г.
iTunes Store
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Злоумышленник с преимущественным положением в сети может подделывать запросы на ввод пароля в магазине iTunes Store.
Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.
CVE-2018-4305: Джерри Десим (Jerry Decime)
Ядро
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. В ядре существовала проблема проверки ввода. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2018-4363: Йен Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4336: Брэндон Азад (Brandon Azad)
CVE-2018-4337: Йен Бир (Ian Beer) из подразделения Google Project Zero
CVE-2018-4340: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)
CVE-2018-4344: Национальный центр кибербезопасности Великобритании (NCSC)
CVE-2018-4425: пользователь cc, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, Цзювей Лин (Juwei Lin, @panicaII) из компании Trend Micro, сотрудничающий с ней в рамках программы Zero Day Initiative
Запись добавлена 24 сентября 2018 г. и обновлена 30 октября 2018 г.
Ядро
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Вредоносная программа может вызвать утечку конфиденциальной информации пользователя.
Описание. При совершении вызовов интерфейса API с преимущественным правом возникала проблема доступа. Проблема устранена путем дополнительных ограничений.
CVE-2018-4399: Фабиано Анемоне (Fabiano Anemone, @anoane)
Запись добавлена 30 октября 2018 г.
Ядро
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2018-4407: Кевин Бэкхаус (Kevin Backhouse) из компании Semmle Ltd.
Запись добавлена 30 октября 2018 г.
mDNSOffloadUserClient
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4326: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, Чжуо Лян (Zhuo Liang) из группы Nirvan в Qihoo 360
Запись добавлена 30 октября 2018 г.
MediaRemote
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2018-4310: пользователь CodeColorist из Ant-Financial LightYear Labs
Запись добавлена 30 октября 2018 г.
Сообщения
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Локальный пользователь может обнаружить удаленные сообщения пользователя.
Описание. Возникала проблема согласованности при обработке снимков экрана программ. Эта проблема устранена путем улучшенной обработки удаленных сообщений.
CVE-2018-4313: 11 анонимных исследователей, Дэвид Скотт (David Scott), Энес Мерт Улу (Enes Mert Ulu) из университета Abdullah Mürşide Özünenek Anadolu Lisesi (Анкара, Турция), Мехмет Ферит Дастан (Mehmet Ferit Daştan) из университета Van Yüzüncü Yıl, Метин Алтуг Каракая (Metin Altug Karakaya) из компании Kaliptus Medical Organization и Винодх Свами (Vinodh Swami) из университета «Уэстерн Говернорс»
Примечания
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Локальный пользователь может обнаружить удаленные заметки пользователя.
Описание. Возникала проблема согласованности при обработке снимков экрана программ. Эта проблема устранена путем улучшенной обработки удаленных заметок.
CVE-2018-4352: Утку Алтикайнак (Utku Altinkaynak)
Запись обновлена 30 октября 2018 г.
Safari
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Локальный пользователь может определять, какие веб-сайты посещал пользователь.
Описание. Возникала проблема согласованности при обработке снимков экрана программ. Эта проблема устранена путем улучшения этой процедуры.
CVE-2018-4313: 11 анонимных исследователей, Дэвид Скотт (David Scott), Энес Мерт Улу (Enes Mert Ulu) из университета Abdullah Mürşide Özünenek Anadolu Lisesi (Анкара, Турция), Мехмет Ферит Дастан (Mehmet Ferit Daştan) из университета Van Yüzüncü Yıl, Метин Алтуг Каракая (Metin Altug Karakaya) из компании Kaliptus Medical Organization и Винодх Свами (Vinodh Swami) из университета «Уэстерн Говернорс»
Safari
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Пользователь не всегда может полностью удалить историю просмотров.
Описание. При удалении истории могут не удаляться посещения с цепочками перенаправления. Проблема устранена путем улучшения технологии удаления данных.
CVE-2018-4329: Хьюго С. Диас (Hugo S. Diaz) (coldpointblue)
Safari
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Вредоносный веб-сайт может извлекать данные автозаполнения в Safari.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2018-4307: Рафай Балох (Rafay Baloch) из Пакистанского органа электросвязи
SafariViewController
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.
CVE-2018-4362: Дзюн Кокатсу (Jun Kokatsu, @shhnjk)
Безопасность
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Проблема устранена путем улучшенных проверок.
CVE-2018-4395: Патрик Уордл (Patrick Wardle) из компании Digita Security
Запись добавлена 30 октября 2018 г.
Безопасность
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Злоумышленник может воспользоваться слабостью криптографического алгоритма RC4.
Описание. Проблема устранена путем удаления криптографического алгоритма RC4.
CVE-2016-1777: Пепи Заводски (Pepi Zawodsky)
Строка состояния
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Пользователь, у которого есть физический доступ к устройству iOS, может получить доступ к последней использованной программе с экрана блокировки.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2018-4325: Брайан Аделой (Brian Adeloye)
Symptom Framework
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2018-4203: Бруно Кит (Bruno Keith, @bkth_), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Запись добавлена 30 октября 2018 г.
Текст
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Обработка вредоносного текстового файла может приводить к отказу в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.
CVE-2018-4304: Цзянань Хуан (Jianan Huang, @Sevck)
Запись добавлена 30 октября 2018 г.
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Вредоносный веб-сайт может выполнять сценарии в контексте другого веб-сайта.
Описание. В Safari возникала проблема, связанная с выполнением межсайтовых сценариев. Проблема устранена путем улучшенной проверки URL-адресов.
CVE-2018-4309: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Запись добавлена 24 сентября 2018 г.
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.
Описание. Проблема с использованием памяти устранена путем улучшенной обработки памяти.
CVE-2018-4361: обнаружено с помощью инструмента OSS-Fuzz
CVE-2018-4474: обнаружено с помощью инструмента OSS-Fuzz
Запись добавлена 24 сентября 2018 г. и обновлена 22 января 2019 г.
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Класс SecurityErrors перекрестных источников включает источник структуры с полученным доступом.
Описание. Проблема устранена посредством удаления сведений об источнике.
CVE-2018-4311: Эрлинг Альф Эллингсен (Erling Alf Ellingsen, @steike)
Запись добавлена 24 сентября 2018 г.
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2018-4299: Сэмюэл Гросс (Samuel Groβ, @saelo), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2018-4323: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero
CVE-2018-4328: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero
CVE-2018-4358: команда пользователей @phoenhex (@bkth, @5aelo и @niklasb), сотрудничающая с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2018-4359: Сэмюэл Гросс (Samuel Groß, @5aelo)
CVE-2018-4360: Уильям Боулинг (William Bowling, @wcbowling)
Запись добавлена 24 сентября 2018 г. и обновлена 30 октября 2018 г.
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Вредоносный веб-сайт может вызывать непредвиденное поведение перекрестных источников.
Описание. Возникала проблема с перекрестными источниками, связанными с элементами iFrame. Проблема устранена путем улучшенного отслеживания источников безопасности.
CVE-2018-4319: Джон Петтит (John Pettitt) из Google
Запись добавлена 24 сентября 2018 г.
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.
CVE-2018-4316: пользователь crixer, Ханмин Чжан (Hanming Zhang, @4shitak4) из группы Vulcan в Qihoo 360
Запись добавлена 24 сентября 2018 г.
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2018-4191: обнаружено с помощью инструмента OSS-Fuzz
Запись добавлена 24 сентября 2018 г.
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Вредоносный веб-сайт может извлекать данные изображений из различных источников.
Описание. В Safari возникала проблема, связанная с выполнением межсайтовых сценариев. Проблема устранена путем улучшенной проверки URL-адресов.
CVE-2018-4345: Дзюн Кокатсу (Jun Kokatsu, @shhnjk)
Запись добавлена 24 сентября 2018 г. и обновлена 13 декабря 2018 г.
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием памяти после её освобождения устранена путем улучшенного управления памятью.
CVE-2018-4315: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero
CVE-2018-4197: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero
CVE-2018-4312: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero
CVE-2018-4306: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero
CVE-2018-4318: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero
CVE-2018-4317: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero
CVE-2018-4314: Иван Фратрик (Ivan Fratric) из подразделения Google Project Zero
Запись добавлена 24 сентября 2018 г.
Дополнительные благодарности
APFS
Выражаем благодарность Умангу Рагхуванши (Umang Raghuvanshi) за помощь.
Запись добавлена 13 декабря 2018 г.
Ресурсы
Выражаем благодарность Брэндону Азаду (Brandon Azad) за помощь.
configd
Выражаем благодарность Сабри Хаддушу (Sabri Haddouche, @pwnsdx) из компании Wire Swiss GmbH за помощь.
Core Data
Выражаем благодарность Андреасу Курцу (Andreas Kurtz, @aykay) из компании NESO Security Labs GmbH за помощь.
CoreSymbolication
Выражаем благодарность Брэндону Азаду (Brandon Azad) за помощь.
Запись добавлена 13 декабря 2018 г.
Exchange ActiveSync
Выражаем благодарность анонимному исследователю и Джесси Томпсону (Jesse Thompson) из Висконсинского университета в Мадисоне за помощь.
Запись обновлена 22 января 2019 г.
Ассистент обратной связи
Выражаем благодарность Марко Грасси (Marco Grassi, @marcograss) из отдела KeenLab (@keen_lab) компании Tencent, сотрудничающему с компанией Trend Micro по программе Zero Day Initiative за помощь.
Ядро
Выражаем благодарность Брэндону Азаду (Brandon Azad) за помощь.
Запись добавлена 13 декабря 2018 г.
Почта
Выражаем благодарность Алессандро Авальяно (Alessandro Avagliano) из Rocket Internet SE, Гуннару Дипенбрукку (Gunnar Diepenbruck) и Збышеку Золкьевскому (Zbyszek Żółkiewski) за помощь.
MediaRemote
Выражаем благодарность Брэндону Азаду (Brandon Azad) за помощь.
Быстрый просмотр
Выражаем благодарность за помощь пользователю lokihardt из подразделения Google Project Zero.
Запись добавлена 13 декабря 2018 г.
Safari
Выражаем благодарность Марселю Манцу (Marcel Manz) из компании SIMM-Comm GmbH и Владу Гальбину (Vlad Galbin) за помощь.
Профили Sandbox
Выражаем благодарность отделу по безопасности Keen Security Lab компании Tencent, сотрудничающей с компанией Trend Micro в рамках программы Zero Day Initiative, за помощь.
Безопасность
Выражаем благодарность Кристофу Синаи (Christoph Sinai), Даниэлю Дудеку (Daniel Dudek, @dannysapples) из The Irish Times и Филипу Клубичке (Filip Klubička, @lemoncloak) из центра ADAPT Дублинского технологического института, Хоратиу Грауру (Horatiu Graur) из SoftVision, Иствану Ксанади (Istvan Csanady) из Shapr3D, Омару Баркави (Omar Barkawi) из компании ITG Software, Inc., Филу Калено (Phil Caleno), Уилсону Дингу (Wilson Ding) и анонимному исследователю за помощь.
Запись обновлена 24 июня 2019 г.
SQLite
Выражаем благодарность Андреасу Курцу (Andreas Kurtz, @aykay) из компании NESO Security Labs GmbH за помощь.
Строка состояния
Выражаем благодарность Цзюй Чжу (Ju Zhu) из Meituan, а также Муни Ли (Moony Li) и Лилан Ву (Lilang Wu) из Trend Micro за помощь.
WebKit
Выражаем благодарность Кэри Хартлайн (Cary Hartline), Ханмину Чжану (Hanming Zhang) из группы 360 Vulcan, отделу по безопасности Keen Security Lab компании Tencent, сотрудничающему с Trend Micro в рамках программы Zero Day Initiative и Заку Малоуну (Zach Malone) из компании CA Technologies за помощь.