Obsah zabezpečenia v systéme iOS 12
V tomto dokumente sa popisuje obsah zabezpečenia v systéme iOS 12.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.
Ďalšie informácie o zabezpečení nájdete na stránke týkajúcej sa zabezpečenia produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.
Ak je to možné, dokumenty spoločnosti Apple týkajúce sa zabezpečenia odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
iOS 12
Účty
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Lokálna aplikácia môže byť schopná čítať perzistentný identifikátor účtu
Popis: Tento problém bol vyriešený vylepšením autorizácie.
CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai zo spoločnosti Alibaba Inc.
Automatické odomykanie
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k účtom Apple ID lokálnych používateľov
Popis: Pri overovaní oprávnení dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania oprávnení procesov.
CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai zo spoločnosti Alibaba Inc.
Bluetooth
Dostupné pre: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, 12,9-palcový iPad Pro (1. generácia), 12,9-palcový iPad Pro (2. generácia), 10,5-palcový iPad Pro, 9,7-palcový iPad Pro, iPad (5. generácia) a iPod Touch (6. generácia)
Dopad: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať prenosy cez Bluetooth
Popis: V rozhraní Bluetooth dochádzalo k problému súvisiacemu s overovaním vstupu. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2018-5383: Lior Neumann a Eli Biham
CFNetwork
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4126: Bruno Keith (@bkth_) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CoreFoundation
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dosah: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2018-4412: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)
CoreFoundation
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2018-4414: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)
CoreMedia
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Aplikácia môže byť schopná získať informácie o aktuálnom obraze kamery ešte pred tým, ako získa povolenie na prístup ku kamere
Popis: Dochádzalo k problému s povoleniami. Tento problém bol vyriešený vylepšením overovania povolení.
CVE-2018-4356: Anonymný výskumník
CoreText
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Spracovanie textového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s použitím po uvoľnení, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4347: Vasyl Tkachuk zo spoločnosti Readdle
Súčasť hlásenia zlyhaní
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2018-4333: Brandon Azad
dyld
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Škodlivá aplikácia môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2018-4433: Vitaly Cheptsov
Grand Central Dispatch
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4426: Brandon Azad
Heimdal
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
iBooks
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Analýza súboru aplikácie iBooks so škodlivým kódom môže viesť k sprístupneniu informácií používateľa
Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2018-4355: evi1m0 z tímu bilibili security
IOHIDFamily
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2018-4408: Ian Beer z tímu Google Project Zero
IOKit
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Škodlivá aplikácia môže byť schopná pracovať mimo svojho izolovaného priestoru
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4341: Ian Beer z tímu Google Project Zero
CVE-2018-4354: Ian Beer z tímu Google Project Zero
IOKit
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2018-4383: Apple
IOMobileFrameBuffer
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2018-4335: Brandon Azad
IOUserEthernet
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4401: Apple
iTunes Store
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Útočník s oprávneniami v sieti môže byť schopný sfalšovať výzvy na zadanie hesla v obchode iTunes Store
Popis: Dochádzalo k problému s overovaním vstupu, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2018-4305: Jerry Decime
Jadro
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: V jadre dochádzalo k problému súvisiacemu s overovaním vstupu. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2018-4363: Ian Beer z tímu Google Project Zero
Jadro
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer z tímu Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)
CVE-2018-4425: cc v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Juwei Lin (@panicaII) zo spoločnosti Trend Micro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Jadro
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Aplikácia so škodlivým kódom môže byť schopná spôsobiť únik citlivých používateľských informácií
Popis: Vo volaniach rozhrania API s oprávneniami dochádzalo k problému s prístupom. Tento problém bol vyriešený používaním ďalších obmedzení.
CVE-2018-4399: Fabiano Anemone (@anoane)
Jadro
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Útočník s oprávneniami v sieti môže byť schopný spustiť ľubovoľný kód
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2018-4407: Kevin Backhouse zo spoločnosti Semmle Ltd.
mDNSOffloadUserClient
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4326: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Zhuo Liang z tímu Qihoo 360 Nirvan Team
MediaRemote
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Izolovaný proces môže byť schopný obísť obmedzenia izolovaného priestoru
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení izolovaného priestoru.
CVE-2018-4310: CodeColorist z tímu Ant-Financial LightYear Labs
Správy
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Lokálny používateľ môže byť schopný odhaliť správy, ktoré používateľ odstránil
Popis: Pri spracúvaní snímok aplikácií sa vyskytovali problémy s konzistenciou. Tento problém bol vyriešený vylepšením odstraňovania správ.
CVE-2018-4313: 11 anonymných výskumníkov, David Scott, Enes Mert Ulu zo strednej školy Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Turecko, Mehmet Ferit Daştan z univerzity Van Yüzüncü Yıl University, Metin Altug Karakaya z organizácie Kaliptus Medical Organization, Vinodh Swami z univerzity Western Governor's University (WGU)
Poznámky
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Lokálny používateľ môže byť schopný odhaliť poznámky, ktoré používateľ odstránil
Popis: Pri spracúvaní snímok aplikácií sa vyskytovali problémy s konzistenciou. Tento problém bol vyriešený vylepšením odstraňovania poznámok.
CVE-2018-4352: Utku Altinkaynak
Safari
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Lokálny používateľ môže byť schopný odhaliť webové stránky navštívené používateľom
Popis: Pri spracúvaní snímok aplikácií sa vyskytovali problémy s konzistenciou. Tento problém bol odstránený vylepšením spracúvania snímok aplikácií.
CVE-2018-4313: 11 anonymných výskumníkov, David Scott, Enes Mert Ulu zo strednej školy Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Turecko, Mehmet Ferit Daştan z univerzity Van Yüzüncü Yıl University, Metin Altug Karakaya z organizácie Kaliptus Medical Organization, Vinodh Swami z univerzity Western Governor's University (WGU)
Safari
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Používateľ môže mať problém s odstránením položiek histórie prehliadania
Popis: Vymazaním položky histórie sa nemusia vymazať záznamy návštev stránok s reťazovými presmerovaniami. Tento problém bol vyriešený vylepšením odstraňovania dát.
CVE-2018-4329: Hugo S. Diaz (coldpointblue)
Safari
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Webová stránka so škodlivým kódom môže byť schopná získať automaticky vyplnené údaje v Safari
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2018-4307: Rafay Baloch z agentúry Pakistan Telecommunications Authority
SafariViewController
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou
Popis: Dochádzalo k problému s nekonzistentným používateľským rozhraním, ktorý bol vyriešený vylepšením správy stavu.
CVE-2018-4362: Jun Kokatsu (@shhnjk)
Zabezpečenie
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Lokálny používateľ môže byť schopný spôsobiť odmietnutie služby
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2018-4395: Patrick Wardle zo spoločnosti Digita Security
Zabezpečenie
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Útočník môže byť schopný zneužiť nedostatočne zabezpečené miesta v šifrovacom algoritme RC4
Popis: Tento problém bol vyriešený odstránením algoritmu RC4.
CVE-2016-1777: Pepi Zawodsky
Stavový riadok
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Osoba s fyzickým prístupom k zariadeniu so systémom iOS môže byť schopná zo zamknutej plochy zistiť, ktorá aplikácia bola použitá naposledy
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2018-4325: Brian Adeloye
Zostava symptómov
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2018-4203: Bruno Keith (@bkth_) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Text
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Spracovanie textového súboru so škodlivým kódom môže viesť k odmietnutiu služby
Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania.
CVE-2018-4304: jianan.huang (@Sevck)
WebKit
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dosah: Webová stránka so škodlivým kódom môže byť schopná spúšťať skripty v kontexte inej webovej lokality
Popis: V Safari dochádzalo k problému súvisiacemu so skriptovaním medzi lokalitami. Tento problém bol vyriešený vylepšením overovania URL adries.
CVE-2018-4309: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Neočakávaná interakcia spôsobovala zlyhanie ASSERT
Popis: Dochádzalo k problému súvisiacemu so spotrebou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4361: Nájdené programom OSS-Fuzz
CVE-2018-4474: Nájdené programom OSS-Fuzz
WebKit
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Chyba SecurityErrors súvisiaca so zámenou pôvodu obsahovala informácie o pôvode používaného rámca
Tento problém bol vyriešený odstránením informácií o pôvode.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.
CVE-2018-4299: Samuel Groβ (saelo) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2018-4323: Ivan Fratric z tímu Google Project Zero
CVE-2018-4328: Ivan Fratric z tímu Google Project Zero
CVE-2018-4358: @phoenhex team (@bkth_, @5aelo a @_niklasb) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
WebKit
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Webová stránka so škodlivým kódom môže spôsobiť neočakávané správanie využívajúce zámenu pôvodu
Popis: V prvkoch iframe dochádzalo k problému so zámenou pôvodu. Tento problém bol vyriešený vylepšením sledovania pôvodov zabezpečenia.
CVE-2018-4319: John Pettitt zo spoločnosti Google
WebKit
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) z tímu Qihoo 360 Vulcan Team
WebKit
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Neočakávaná interakcia spôsobovala zlyhanie ASSERT
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2018-4191: Nájdené programom OSS-Fuzz
WebKit
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dopad: Webová stránka so škodlivým kódom môže stiahnuť dáta obrázkov z iného miesta
Popis: V Safari dochádzalo k problému súvisiacemu so skriptovaním medzi lokalitami. Tento problém bol vyriešený vylepšením overovania URL adries.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
WebKit
K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s použitím po uvoľnení, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4315: Ivan Fratric z tímu Google Project Zero
CVE-2018-4197: Ivan Fratric z tímu Google Project Zero
CVE-2018-4312: Ivan Fratric z tímu Google Project Zero
CVE-2018-4306: Ivan Fratric z tímu Google Project Zero
CVE-2018-4318: Ivan Fratric z tímu Google Project Zero
CVE-2018-4317: Ivan Fratric z tímu Google Project Zero
CVE-2018-4314: Ivan Fratric z tímu Google Project Zero
Ďalšie poďakovanie
APFS
Poďakovanie za pomoc si zaslúži Umang Raghuvanshi.
Materiály
Poďakovanie za pomoc si zaslúži Brandon Azad.
configd
Poďakovanie za pomoc si zaslúži Sabri Haddouche (@pwnsdx) zo spoločnosti Wire Swiss GmbH.
Core Data
Poďakovanie za pomoc si zaslúži Andreas Kurtz (@aykay) zo spoločnosti NESO Security Labs GmbH.
CoreSymbolication
Poďakovanie za pomoc si zaslúži Brandon Azad.
Exchange ActiveSync
Poďakovanie za pomoc si zaslúžia anonymný výskumník a Jesse Thompson z Wisconsinskej-Madisonskej univerzity.
Sprievodca názormi
Poďakovanie za pomoc si zaslúži Marco Grassi (@marcograss) z tímu KeenLab (@keen_lab) spoločnosti Tencent v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro.
Jadro
Poďakovanie za pomoc si zaslúži Brandon Azad.
Poďakovanie za pomoc si zaslúžia Alessandro Avagliano zo spoločnosti Rocket Internet SE, Gunnar Diepenbruck a Zbyszek Żółkiewski.
MediaRemote
Poďakovanie za pomoc si zaslúži Brandon Azad.
Rýchly náhľad
Poďakovanie za pomoc si zaslúži lokihardt z tímu Google Project Zero.
Safari
Poďakovanie za pomoc si zaslúžia Marcel Manz zo spoločnosti SIMM-Comm GmbH a Vlad Galbin.
Profily izolovaného priestoru
Poďakovanie za pomoc si zaslúži Tencent Keen Security Lab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro.
Zabezpečenie
Poďakovanie za pomoc si zaslúžia Christoph Sinai, Daniel Dudek (@dannysapples) zo spoločnosti The Irish Times a Filip Klubička (@lemoncloak) z výskumného centra ADAPT Dublinského technologického inštitútu, Horatiu Graur zo spoločnosti SoftVision, Istvan Csanady zo spoločnosti Shapr3D, Omar Barkawi zo spoločnosti ITG Software, Inc., Phil Caleno, Wilson Ding a anonymný výskumník.
SQLite
Poďakovanie za pomoc si zaslúži Andreas Kurtz (@aykay) zo spoločnosti NESO Security Labs GmbH.
Stavový riadok
Poďakovanie za pomoc si zaslúžia Ju Zhu zo spoločnosti Meituan a Moony Li a Lilang Wu zo spoločnosti Trend Micro.
WebKit
Poďakovanie za pomoc si zaslúžia Cary Hartline, Hanming Zhang z tímu 360 Vulcan, Tencent Keen Security Lab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a Zach Malone zo spoločnosti CA Technologies.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.