Obsah zabezpečenia v systémoch iOS 16.2 a iPadOS 16.2

V tomto dokumente sa opisuje obsah zabezpečenia v systémoch iOS 16.2 a iPadOS 16.2.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

iOS 16.2 a iPadOS 16.2

Dátum vydania: 13. decembra 2022

Accessibility

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Používateľ s fyzickým prístupom k zamknutým hodinkám Apple Watch môže byť schopný zobraziť fotky používateľov prostredníctvom funkcií prístupnosti

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2022-46717: Zitong Wu (吴梓桐) z 1. strednej školy v Ču-chaj (珠海市第一中学)

Dátum pridania záznamu: 16. marca 2023

Accounts

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Používateľ môže byť schopný zobraziť si citlivé používateľské informácie

Popis: Tento problém bol vyriešený vylepšením ochrany dát.

CVE-2022-42843: Mickey Jin (@patch1t)

AppleAVD

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Analýza súboru videa so škodlivým kódom môže viesť k spusteniu kódu jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2022-46694: Andrey Labunets a Nikita Tarakanov

AppleMobileFileIntegrity

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dosah: Apka môže byť schopná obísť nastavenia súkromia

Popis: Tento problém bol vyriešený zapnutím zabezpečeného chodu apky.

CVE-2022-42865: Wojciech Reguła (@_r3ggi, SecuRing)

AVEVideoEncoder

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2022-42848: ABC Research s.r.o

CoreServices

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dosah: Apka môže byť schopná obísť nastavenia súkromia

Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené odstránením nedostatočne zabezpečeného kódu.

CVE-2022-42859: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit, Offensive Security)

dyld

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2022-46720: Yonghwi Jin (@jinmo123, Theori)

Dátum pridania záznamu: 16. marca 2023

GPU Drivers

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-46702: Xia0o0o0o (W4terDr0p, Sunjatsenova univerzita)

Graphics Driver

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-42850: Willy R. Vasquez (Texaská univerzita v Austine)

Graphics Driver

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Analýza súboru videa so škodlivým kódom môže viesť k neočakávanému ukončeniu systému

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-42846: Willy R. Vasquez (The University of Texas at Austin)

iCloud Photo Library

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Údaje o lokalite sa môžu zdieľať prostredníctvom odkazov iCloudu aj v prípade, že sú metadáta lokality zakázané prostredníctvom menu zdieľania

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2022-46710: John Balestrieri z tímu Tinrocket

Dátum pridania záznamu: 31. októbra 2023

ImageIO

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2022-46693: Mickey Jin (@patch1t)

ImageIO

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Analýza súboru TIFF so škodlivým kódom môže viesť k odkrytiu informácií o používateľoch

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-42851: Mickey Jin (@patch1t)

IOHIDFamily

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2022-42864: Tommy Muir (@Muirey03)

IOMobileFrameBuffer

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2022-46690: John Aakerblom (@jaakerblom)

iTunes Store

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Vzdialený používateľ môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Pri analyzovaní URL adries dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2022-42837: Weijia Dai (@dwj1210, Momo Security)

Kernel

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2022-46689: Ian Beer (Google Project Zero)

Kernel

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Pripojenie k serveru NFS so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu s oprávneniami jadra

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2022-46701: Felix Poulin-Belanger

Kernel

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dosah: Vzdialený používateľ môže byť schopný spôsobiť spustenie kódu jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-42842: pattern-f (@pattern_F_, Ant Security Light-Year Lab)

Kernel

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2022-42861: pattern-f (@pattern_F_, Ant Security Light-Year Lab)

Kernel

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-42844: pattern-f (@pattern_F_, Ant Security Light-Year Lab)

Kernel

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dosah: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-42845: Adam Doupé z tímu ASU SEFCOM

Kernel

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Útočník s ľubovoľným prístupom na čítanie a zápis môže byť schopný obísť funkciu Pointer Authentication. Spoločnosť Apple si je vedomá správy o tom, že tento problém mohol byť zneužívaný vo verziách systému iOS vydaných pred verziou iOS 15.7.1.

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2022-48618: Apple

Dátum pridania záznamu: 9. januára 2024

Networking

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2022-42839: Anonymný výskumník

Dátum pridania záznamu: 31. októbra 2023

Networking

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Funkčnosť Súkromného prenosu sa nezhodovala so systémovými nastaveniami

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-46716

Dátum pridania záznamu: 16. marca 2023

Photos

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Funkcia Odvolať zatrasením môže znova zobraziť vymazanú fotku aj bez overenia

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2022-32943: Jiwon Park, Mieszko Wawrzyniak a anonymný výskumník

Dátum aktualizovania záznamu: 31. októbra 2023

ppp

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-42840: Anonymný výskumník

Preferences

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná použiť ľubovoľné oprávnenia

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-42855: Ivan Fratric (Google Project Zero)

Printing

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dosah: Apka môže byť schopná obísť nastavenia súkromia

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2022-42862: Mickey Jin (@patch1t)

Safari

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Návšteva stránky, ktorá obsahuje škodlivý obsah, môže viesť k sfalšovaniu používateľského rozhrania

Popis: Pri spracovávaní URL adries dochádzalo k problému s falšovaním. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2022-46695: KirtiKumar Anandrao Ramchandani

Software Update

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Užívateľ môže byť schopný zvýšiť úroveň oprávnení

Popis: Vo volaniach rozhrania API s oprávneniami dochádzalo k problému s prístupom. Tento problém bol vyriešený používaním ďalších obmedzení.

CVE-2022-42849: Mickey Jin (@patch1t)

TCC

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2022-46718: Michael (Biscuit) Thomas

Dátum pridania záznamu: 1. mája 2023

Weather

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2022-46703: Wojciech Reguła (@_r3ggi, SecuRing) a anonymný výskumník

Dátum pridania záznamu: 16. marca 2023

Weather

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.

CVE-2022-42866: Anonymný výskumník

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Návšteva stránky, ktorá obsahuje škodlivý obsah, môže viesť k sfalšovaniu používateľského rozhrania

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.

WebKit Bugzilla: 247461
CVE-2022-32919: @real_as3617

Dátum pridania záznamu: 31. októbra 2023

WebKit

Dostupné pre: iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu. Spoločnosť Apple si je vedomá správy o tom, že tento problém mohol byť aktívne zneužívaný vo verziách systému iOS vydaných pred verziou iOS 15.1.

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania stavu.

WebKit Bugzilla: 248266
CVE-2022-42856: Clément Lecigne (Google Threat Analysis Group)

Dátum pridania záznamu: 22. decembra 2022

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dosah: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Opis: Pri spracovávaní URL adries dochádzalo k problému s falšovaním. Tento problém bol vyriešený vylepšením overovania vstupu.

WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) z tímu ApplePIE

WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) z tímu ApplePIE

Dátum pridania záznamu: 22. decembra 2022, dátum aktualizovania: 31. októbra 2023

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

WebKit Bugzilla: 245521
CVE-2022-42867: Maddie Stone (Google Project Zero)

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu so spotrebou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 245466
CVE-2022-46691: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren a Hang Shu z Inštitútu výpočtových technológií na Čínskej akadémii vied

Dátum aktualizovania záznamu: 31. októbra 2023

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie webového obsahu so škodlivým kódom umožňuje obísť mechanizmus SOP (Same Origin Policy)

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 246783
CVE-2022-46692: KirtiKumar Anandrao Ramchandani (kirtikumarar.com)

Dátum aktualizovania záznamu: 31. októbra 2023

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie webového obsahu so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 246721
CVE-2022-42852: hazbinhotel v spolupráci s projektom Trend Micro Zero Day Initiative

Dátum aktualizovania záznamu: 22. decembra 2022

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

WebKit Bugzilla: 246942
CVE-2022-46696: Samuel Groß (Google V8 Security)

WebKit Bugzilla: 247562
CVE-2022-46700: Samuel Groß (Google V8 Security)

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k odhaleniu citlivých používateľských informácií

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 247066
CVE-2022-46698: Dohyun Lee (@l33d0hyun, DNSLab, Kórejská univerzita), Ryan Shin (IAAI SecLab, Kórejská univerzita)

Dátum aktualizovania záznamu: 22. decembra 2022

WebKit

Dostupné pre: iPhone 8 a novší, iPad Pro (všetky modely), iPad Air (3. generácia) a novší, iPad (5. generácia) a novší a iPad mini (5. generácia) a novší

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Opis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 247420
CVE-2022-46699: Samuel Groß (Google V8 Security)

WebKit Bugzilla: 244622
CVE-2022-42863: Anonymný výskumník

Ďalšie poďakovanie

App Store

Poďakovanie za pomoc si zaslúži Iago Cavalcante z tímu Billy for Insurance.

Dátum pridania záznamu: 1. mája 2023

Kernel

Poďakovanie za pomoc si zaslúžia Zweig (Kunlun Lab) a pattern-f (@pattern_F_, Ant Security Light-Year Lab).

Safari Extensions

Poďakovanie za pomoc si zaslúžia Oliver Dunk a Christian R. (1Password).

WebKit

Poďakovanie za pomoc si zaslúžia anonymný výskumník a scarlet.

 

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: