Obsah zabezpečenia v systéme iOS 12

V tomto dokumente sa popisuje obsah zabezpečenia v systéme iOS 12.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.

Ďalšie informácie o zabezpečení nájdete na stránke týkajúcej sa zabezpečenia produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.

Ak je to možné, dokumenty spoločnosti Apple týkajúce sa zabezpečenia odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

iOS 12

Vydané 17. septembra 2018

Účty

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Lokálna aplikácia môže byť schopná čítať perzistentný identifikátor účtu

Popis: Tento problém bol vyriešený vylepšením autorizácie.

CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai zo spoločnosti Alibaba Inc.

Automatické odomykanie

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k účtom Apple ID lokálnych používateľov

Popis: Pri overovaní oprávnení dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania oprávnení procesov.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai zo spoločnosti Alibaba Inc.

Dátum pridania záznamu: 24. septembra 2018

Bluetooth

Dostupné pre: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, 12,9-palcový iPad Pro (1. generácia), 12,9-palcový iPad Pro (2. generácia), 10,5-palcový iPad Pro, 9,7-palcový iPad Pro, iPad (5. generácia) a iPod Touch (6. generácia)

Dopad: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať prenosy cez Bluetooth

Popis: V rozhraní Bluetooth dochádzalo k problému súvisiacemu s overovaním vstupu. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2018-5383: Lior Neumann a Eli Biham

CFNetwork

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4126: Bruno Keith (@bkth_) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 30. októbra 2018

CoreFoundation

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dosah: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2018-4412: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)

Dátum pridania záznamu: 30. októbra 2018

CoreFoundation

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2018-4414: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)

Dátum pridania záznamu: 30. októbra 2018

CoreMedia

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Aplikácia môže byť schopná získať informácie o aktuálnom obraze kamery ešte pred tým, ako získa povolenie na prístup ku kamere

Popis: Dochádzalo k problému s povoleniami. Tento problém bol vyriešený vylepšením overovania povolení.

CVE-2018-4356: Anonymný výskumník

CoreText

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Spracovanie textového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s použitím po uvoľnení, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4347: Vasyl Tkachuk zo spoločnosti Readdle

Dátum pridania záznamu: 30. októbra 2018, dátum aktualizovania: 13. decembra 2018

Súčasť hlásenia zlyhaní

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2018-4333: Brandon Azad

Dátum pridania záznamu: 24. septembra 2018

dyld

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Škodlivá aplikácia môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2018-4433: Vitaly Cheptsov

Dátum aktualizácie záznamu: 22. januára 2019

Grand Central Dispatch

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4426: Brandon Azad

Dátum pridania záznamu: 30. októbra 2018

Heimdal

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Dátum pridania záznamu: 30. októbra 2018

iBooks

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Analýza súboru aplikácie iBooks so škodlivým kódom môže viesť k sprístupneniu informácií používateľa

Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2018-4355: evi1m0 z tímu bilibili security

Dátum pridania záznamu: 30. októbra 2018

IOHIDFamily

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2018-4408: Ian Beer z tímu Google Project Zero

Dátum pridania záznamu: 30. októbra 2018, dátum aktualizácie: 17. septembra 2019

IOKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Škodlivá aplikácia môže byť schopná pracovať mimo svojho izolovaného priestoru

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4341: Ian Beer z tímu Google Project Zero

CVE-2018-4354: Ian Beer z tímu Google Project Zero

Dátum pridania záznamu: 30. októbra 2018

IOKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2018-4383: Apple

Dátum pridania záznamu: 30. októbra 2018

IOMobileFrameBuffer

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2018-4335: Brandon Azad

IOUserEthernet

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4401: Apple

Dátum pridania záznamu: 30. októbra 2018

iTunes Store

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Útočník s oprávneniami v sieti môže byť schopný sfalšovať výzvy na zadanie hesla v obchode iTunes Store

Popis: Dochádzalo k problému s overovaním vstupu, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2018-4305: Jerry Decime

Jadro

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: V jadre dochádzalo k problému súvisiacemu s overovaním vstupu. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2018-4363: Ian Beer z tímu Google Project Zero

Jadro

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer z tímu Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)

CVE-2018-4425: cc v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Juwei Lin (@panicaII) zo spoločnosti Trend Micro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 24. septembra 2018, dátum aktualizácie: 30. októbra 2018

Jadro

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Aplikácia so škodlivým kódom môže byť schopná spôsobiť únik citlivých používateľských informácií

Popis: Vo volaniach rozhrania API s oprávneniami dochádzalo k problému s prístupom. Tento problém bol vyriešený používaním ďalších obmedzení.

CVE-2018-4399: Fabiano Anemone (@anoane)

Dátum pridania záznamu: 30. októbra 2018

Jadro

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Útočník s oprávneniami v sieti môže byť schopný spustiť ľubovoľný kód

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.

CVE-2018-4407: Kevin Backhouse zo spoločnosti Semmle Ltd.

Dátum pridania záznamu: 30. októbra 2018

mDNSOffloadUserClient

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4326: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Zhuo Liang z tímu Qihoo 360 Nirvan Team

Dátum pridania záznamu: 30. októbra 2018

MediaRemote

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Izolovaný proces môže byť schopný obísť obmedzenia izolovaného priestoru

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení izolovaného priestoru.

CVE-2018-4310: CodeColorist z tímu Ant-Financial LightYear Labs

Dátum pridania záznamu: 30. októbra 2018

Správy

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Lokálny používateľ môže byť schopný odhaliť správy, ktoré používateľ odstránil

Popis: Pri spracúvaní snímok aplikácií sa vyskytovali problémy s konzistenciou. Tento problém bol vyriešený vylepšením odstraňovania správ.

CVE-2018-4313: 11 anonymných výskumníkov, David Scott, Enes Mert Ulu zo strednej školy Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Turecko, Mehmet Ferit Daştan z univerzity Van Yüzüncü Yıl University, Metin Altug Karakaya z organizácie Kaliptus Medical Organization, Vinodh Swami z univerzity Western Governor's University (WGU)

Poznámky

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Lokálny používateľ môže byť schopný odhaliť poznámky, ktoré používateľ odstránil

Popis: Pri spracúvaní snímok aplikácií sa vyskytovali problémy s konzistenciou. Tento problém bol vyriešený vylepšením odstraňovania poznámok.

CVE-2018-4352: Utku Altinkaynak

Dátum aktualizovania záznamu: 30. októbra 2018

Safari

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Lokálny používateľ môže byť schopný odhaliť webové stránky navštívené používateľom

Popis: Pri spracúvaní snímok aplikácií sa vyskytovali problémy s konzistenciou. Tento problém bol odstránený vylepšením spracúvania snímok aplikácií.

CVE-2018-4313: 11 anonymných výskumníkov, David Scott, Enes Mert Ulu zo strednej školy Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Turecko, Mehmet Ferit Daştan z univerzity Van Yüzüncü Yıl University, Metin Altug Karakaya z organizácie Kaliptus Medical Organization, Vinodh Swami z univerzity Western Governor's University (WGU)

Safari

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Používateľ môže mať problém s odstránením položiek histórie prehliadania

Popis: Vymazaním položky histórie sa nemusia vymazať záznamy návštev stránok s reťazovými presmerovaniami. Tento problém bol vyriešený vylepšením odstraňovania dát.

CVE-2018-4329: Hugo S. Diaz (coldpointblue)

Safari

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Webová stránka so škodlivým kódom môže byť schopná získať automaticky vyplnené údaje v Safari

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2018-4307: Rafay Baloch z agentúry Pakistan Telecommunications Authority

SafariViewController

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Popis: Dochádzalo k problému s nekonzistentným používateľským rozhraním, ktorý bol vyriešený vylepšením správy stavu.

CVE-2018-4362: Jun Kokatsu (@shhnjk)

Zabezpečenie

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Lokálny používateľ môže byť schopný spôsobiť odmietnutie služby

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2018-4395: Patrick Wardle zo spoločnosti Digita Security

Dátum pridania záznamu: 30. októbra 2018

Zabezpečenie

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Útočník môže byť schopný zneužiť nedostatočne zabezpečené miesta v šifrovacom algoritme RC4

Popis: Tento problém bol vyriešený odstránením algoritmu RC4.

CVE-2016-1777: Pepi Zawodsky

Stavový riadok

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Osoba s fyzickým prístupom k zariadeniu so systémom iOS môže byť schopná zo zamknutej plochy zistiť, ktorá aplikácia bola použitá naposledy

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2018-4325: Brian Adeloye

Zostava symptómov

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2018-4203: Bruno Keith (@bkth_) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 30. októbra 2018

Text

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Spracovanie textového súboru so škodlivým kódom môže viesť k odmietnutiu služby

Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania.

CVE-2018-4304: jianan.huang (@Sevck)

Dátum pridania záznamu: 30. októbra 2018

WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dosah: Webová stránka so škodlivým kódom môže byť schopná spúšťať skripty v kontexte inej webovej lokality

Popis: V Safari dochádzalo k problému súvisiacemu so skriptovaním medzi lokalitami. Tento problém bol vyriešený vylepšením overovania URL adries.

CVE-2018-4309: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 24. septembra 2018

WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Neočakávaná interakcia spôsobovala zlyhanie ASSERT

Popis: Dochádzalo k problému súvisiacemu so spotrebou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4361: Nájdené programom OSS-Fuzz

CVE-2018-4474: Nájdené programom OSS-Fuzz

Dátum pridania záznamu: 24. septembra 2018, dátum aktualizácie: 22. januára 2019

WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Chyba SecurityErrors súvisiaca so zámenou pôvodu obsahovala informácie o pôvode používaného rámca

Tento problém bol vyriešený odstránením informácií o pôvode.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Dátum pridania záznamu: 24. septembra 2018

WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.

CVE-2018-4299: Samuel Groβ (saelo) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2018-4323: Ivan Fratric z tímu Google Project Zero

CVE-2018-4328: Ivan Fratric z tímu Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_, @5aelo a @_niklasb) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Dátum pridania záznamu: 24. septembra 2018, dátum aktualizácie: 30. októbra 2018

WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Webová stránka so škodlivým kódom môže spôsobiť neočakávané správanie využívajúce zámenu pôvodu

Popis: V prvkoch iframe dochádzalo k problému so zámenou pôvodu. Tento problém bol vyriešený vylepšením sledovania pôvodov zabezpečenia.

CVE-2018-4319: John Pettitt zo spoločnosti Google

Dátum pridania záznamu: 24. septembra 2018

WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) z tímu Qihoo 360 Vulcan Team

Dátum pridania záznamu: 24. septembra 2018

WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Neočakávaná interakcia spôsobovala zlyhanie ASSERT

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.

CVE-2018-4191: Nájdené programom OSS-Fuzz

Dátum pridania záznamu: 24. septembra 2018

WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dopad: Webová stránka so škodlivým kódom môže stiahnuť dáta obrázkov z iného miesta

Popis: V Safari dochádzalo k problému súvisiacemu so skriptovaním medzi lokalitami. Tento problém bol vyriešený vylepšením overovania URL adries.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Dátum pridania záznamu: 24. septembra 2018, dátum aktualizovania: 13. decembra 2018

WebKit

K dispozícii pre: iPhone 5s a novší, iPad Air a novší a iPod touch (6. generácia)

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s použitím po uvoľnení, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4315: Ivan Fratric z tímu Google Project Zero

CVE-2018-4197: Ivan Fratric z tímu Google Project Zero

CVE-2018-4312: Ivan Fratric z tímu Google Project Zero

CVE-2018-4306: Ivan Fratric z tímu Google Project Zero

CVE-2018-4318: Ivan Fratric z tímu Google Project Zero

CVE-2018-4317: Ivan Fratric z tímu Google Project Zero

CVE-2018-4314: Ivan Fratric z tímu Google Project Zero

Dátum pridania záznamu: 24. septembra 2018

Ďalšie poďakovanie

APFS

Poďakovanie za pomoc si zaslúži Umang Raghuvanshi.

Dátum pridania záznamu: 13. decembra 2018

Materiály

Poďakovanie za pomoc si zaslúži Brandon Azad.

configd

Poďakovanie za pomoc si zaslúži Sabri Haddouche (@pwnsdx) zo spoločnosti Wire Swiss GmbH.

Core Data

Poďakovanie za pomoc si zaslúži Andreas Kurtz (@aykay) zo spoločnosti NESO Security Labs GmbH.

CoreSymbolication

Poďakovanie za pomoc si zaslúži Brandon Azad.

Dátum pridania záznamu: 13. decembra 2018

Exchange ActiveSync

Poďakovanie za pomoc si zaslúžia anonymný výskumník a Jesse Thompson z Wisconsinskej-Madisonskej univerzity.

Dátum aktualizácie záznamu: 22. januára 2019

Sprievodca názormi

Poďakovanie za pomoc si zaslúži Marco Grassi (@marcograss) z tímu KeenLab (@keen_lab) spoločnosti Tencent v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro.

Jadro

Poďakovanie za pomoc si zaslúži Brandon Azad.

Dátum pridania záznamu: 13. decembra 2018

Mail

Poďakovanie za pomoc si zaslúžia Alessandro Avagliano zo spoločnosti Rocket Internet SE, Gunnar Diepenbruck a Zbyszek Żółkiewski.

MediaRemote

Poďakovanie za pomoc si zaslúži Brandon Azad.

Rýchly náhľad

Poďakovanie za pomoc si zaslúži lokihardt z tímu Google Project Zero.

Dátum pridania záznamu: 13. decembra 2018

Safari

Poďakovanie za pomoc si zaslúžia Marcel Manz zo spoločnosti SIMM-Comm GmbH a Vlad Galbin.

Profily izolovaného priestoru

Poďakovanie za pomoc si zaslúži Tencent Keen Security Lab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro.

Zabezpečenie

Poďakovanie za pomoc si zaslúžia Christoph Sinai, Daniel Dudek (@dannysapples) zo spoločnosti The Irish Times a Filip Klubička (@lemoncloak) z výskumného centra ADAPT Dublinského technologického inštitútu, Horatiu Graur zo spoločnosti SoftVision, Istvan Csanady zo spoločnosti Shapr3D, Omar Barkawi zo spoločnosti ITG Software, Inc., Phil Caleno, Wilson Ding a anonymný výskumník.

Dátum aktualizovania záznamu: 24. júna 2019

SQLite

Poďakovanie za pomoc si zaslúži Andreas Kurtz (@aykay) zo spoločnosti NESO Security Labs GmbH.

Stavový riadok

Poďakovanie za pomoc si zaslúžia Ju Zhu zo spoločnosti Meituan a Moony Li a Lilang Wu zo spoločnosti Trend Micro.

WebKit

Poďakovanie za pomoc si zaslúžia Cary Hartline, Hanming Zhang z tímu 360 Vulcan, Tencent Keen Security Lab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a Zach Malone zo spoločnosti CA Technologies.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: