Om säkerhetsinnehållet i iOS 15.2 och iPadOS 15.2

I det här dokumentet beskrivs säkerhetsinnehållet i iOS 15.2 och iPadOS 15.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

iOS 15.2 och iPadOS 15.2

Släpptes 13 december 2021

Audio

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Tolkning av en ljudfil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2021-30960: JunDong Xie på Ant Security Light-Year Lab

CFNetwork Proxies

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: användartrafik kan oväntat läckas till en proxyserver trots PAC-konfigurationer

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30966: Michal Rajcan på Jamf, Matt Vlasach på Jamf (Wandera)

ColorSync

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: ett minnesfel vid bearbetning av ICC-profiler åtgärdades genom förbättrad indatavalidering.

CVE-2021-30926: Jeremy Brown

CVE-2021-30942: Mateusz Jurczyk på Google Project Zero

CoreAudio

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2021-30957: JunDong Xie på Ant Security Light-Year Lab

Uppdaterades 25 maj 2022

CoreAudio

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: uppspelning av en skadlig ljudfil kan leda till körning av opålitlig kod

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30958: JunDong Xie på Ant Security Light-Year Lab

Crash Reporter

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en lokal angripare kan höja sin behörighet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2021-30945: Zhipeng Huo (@R3dF09) och Yuebin Sun (@yuebinsun2020) på Tencent Security Xuanwu Lab (xlab.tencent.com)

FaceTime

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en angripare med fysisk åtkomst till en enhet kan se privat kontaktinformation

Beskrivning: ett problem med låsskärmen tillät åtkomst till kontakter på en låst enhet. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30956: Akiva Fordsham på Rishon Group (rishon.co.uk)

Lades till 25 maj 2022

FaceTime

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en användare i ett FaceTime-samtal kan oväntat läcka känslig användarinformation genom Live Photos-metadata

Problemet åtgärdades med förbättrad hantering av filers metadata.

CVE-2021-30992: Aaron Raimist

FontParser

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-31013: Daniel Lim Wee Soong från STAR Labs

Lades till 16 september 2022

Game Center

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En app med skadligt innehåll kan läsa känslig kontaktinformation

Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-31000: Denis Tokarev (@illusionofcha0s)

Lades till 25 maj 2022

ImageIO

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30939: Mickey Jin (@patch1t) på Trend Micro, Jaewon Min på Cisco Talos, Rui Yang och Xingwei Lin på Ant Security Light-Year Lab

Uppdaterades 25 maj 2022

IOMobileFrameBuffer

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30996: Saar Amar (@AmarSaar)

IOMobileFrameBuffer

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2021-30983: Pangu via Tianfu Cup

Uppdaterades 25 maj 2022

IOMobileFrameBuffer

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30985: Tielei Wang på Pangu Lab

IOMobileFrameBuffer

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30991: Tielei Wang på Pangu Lab

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: en sårbarhet för minnesfel åtgärdades med förbättrad låsning.

CVE-2021-30937: Sergei Glazunov på Google Project Zero

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2021-30927: Xinru Chi på Pangu Lab

CVE-2021-30980: Xinru Chi på Pangu Lab

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30949: Ian Beer på Google Project Zero

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en angripare i en privilegierad nätverksposition kan köra opålitlig kod

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2021-30993: OSS-Fuzz, Ned Williamson på Google Project Zero

Kernel

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30955: Zweig på Kunlun Lab

Mail

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en avsändares e-postadress kan läcka när du skickar ett S/MIME-krypterat e-postmeddelande med ett certifikat med mer än en e-postadress

Beskrivning: Det fanns ett problem i hur S/MIME hanterade krypterad e-post. Problemet åtgärdades genom att förbättra val av certifikat som används vid kryptering.

CVE-2021-30998: Benjamin Ehrfeld på CISPA Helmholtz Center for Information Security

Lades till 25 maj 2022

Mail

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en angripare kanske kan återställa innehåll i klartext i S/MIME-krypterad e-post

Beskrivning: Det fanns ett problem i hur S/MIME hanterade krypterad e-post. Det här problemet åtgärdades genom att vissa MIME-delar inte laddas automatiskt.

CVE-2021-30997: Damian Poddebniak vid Münster University of Applied Sciences, Christian Dresen vid Münster University of Applied Sciences, Jens Müller vid Ruhr University Bochum, Fabian Ising vid Münster University of Applied Sciences, Sebastian Schinzel vid Münster University of Applied Sciences, Simon Friedberger vid KU Leuven, Juraj Somorovsky vid Ruhr University Bochum, Jörg Schwenk vid Ruhr University Bochum

Lades till 25 maj 2022

Messages

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En illvillig användare kan lämna en meddelandegrupp men fortsätta att ta emot meddelanden i den gruppen

Beskrivning: Ett problem med hanteringen av gruppmedlemskap löstes med förbättrad logik.

CVE-2021-30943: Joshua Sardella

Lades till 25 maj 2022

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: Flera problem i HDF5

Beskrivning: Flera problem hanterades genom att ta bort HDF5.

CVE-2021-31009: Mickey Jin (@patch1t) på Trend Micro

Lades till 25 maj 2022

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en skadlig USD-fil kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30971: Ye Zhang (@co0py_Cat) på Baidu Security

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en fil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2021-30973: Ye Zhang (@co0py_Cat) på Baidu Security

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30929: Rui Yang och Xingwei Lin på Ant Security Light-Year Lab

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en USD-fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2021-30979: Mickey Jin (@patch1t) på Trend Micro

Model I/O

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av en USD-fil med skadligt innehåll kan avslöja innehåll från minnet

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2021-30940: Rui Yang och Xingwei Lin på Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang och Xingwei Lin på Ant Security Light-Year Lab

NetworkExtension

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en lokal angripare kan läsa känslig information

Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30967: Denis Tokarev (@illusionofcha0s)

NetworkExtension

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan identifiera vilka övriga appar som en användare har installerat

Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2021-30988: Denis Tokarev (@illusionofcha0s)

Notes

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en person med fysisk åtkomst till en iOS-enhet kan komma åt kontakter från låsskärmen

Beskrivning: problemet har åtgärdats genom förbättrad behörighetslogik.

CVE-2021-30932: Kevin Böttcher

Password Manager

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en person med fysisk åtkomst till en iOS-enhet kan komma åt lagrade lösenord utan autentisering

Beskrivning: ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.

CVE-2021-30948: Patrick Glogner

Preferences

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app med skadligt innehåll kan höja behörigheter

Beskrivning: ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30995: Mickey Jin (@patch1t) på Trend Micro, Mickey Jin (@patch1t)

Sandbox

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan kringgå vissa integritetsinställningar

Beskrivning: ett valideringsproblem som rör beteende för hårda länkar åtgärdades genom förbättrade sandlådebegränsningar.

CVE-2021-30968: Csaba Fitzl (@theevilbit) på Offensive Security

Sandbox

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan kringgå vissa integritetsinställningar

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2021-30946: @gorelics och Ron Masas från BreakPoint.sh

Lades till 11 maj 2023

Sandbox

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en app kan få tillgång till en användares filer

Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2021-30947: Csaba Fitzl (@theevilbit) på Offensive Security

SQLite

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: En app med skadligt innehåll kan komma åt data från andra appar genom att aktivera ytterligare loggning

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30944: Wojciech Reguła (@_r3ggi) på SecuRing

Lades till 25 maj 2022

TCC

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en lokal användare kan ändra skyddade delar av filsystemet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30767: @gorelics

TCC

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: en skadlig app kan kringgå integritetsinställningar

Beskrivning: ett problem med ärvda behörigheter åtgärdades med ytterligare begränsningar.

CVE-2021-30964: Andy Grant på Zoom Video Communications

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2021-30934: Dani Biro

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2021-30936: Chijin Zhou på ShuiMuYuLin Ltd och Tsinghua wingtecher lab

CVE-2021-30951: Pangu via Tianfu Cup

Uppdaterades 25 maj 2022

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2021-30952: @18f och @jq0904 på DBAPP Securitys weibin lab via Tianfu Cup

Uppdaterades 25 maj 2022

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2021-30984: Kunlun Lab via Tianfu Cup

Uppdaterades 25 maj 2022

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2021-30953: Jianjun Dai på 360 Vulnerability Research Institute via Tianfu Cup

Uppdaterades 25 maj 2022

WebKit

Tillgängligt för: iPhone 6s och senare, iPad Pro (alla modeller), iPad Air 2 och senare, iPad (5:e generationen och senare), iPad mini 4 och senare och iPod touch (7:e generationen)

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2021-30954: Kunlun Lab via Tianfu Cup

Uppdaterades 25 maj 2022

Ytterligare tack

Bluetooth

Vi vill tacka Haram Park på Korea University för hjälpen.

CloudKit

Vi vill tacka Ryan Pickren (ryanpickren.com) för hjälpen.

ColorSync

Vi vill tacka Mateusz Jurczyk på Google Project Zero för hjälpen.

Contacts

Vi vill tacka Minchan Park (03stin) för hjälpen.

CoreText

Vi vill tacka Yuto Sakata på Osaka Institute of Technology, en anonym forskare för hjälpen.

Kernel

Vi vill tacka Amit Klein på Bar-Ilan University's Center for Research in Applied Cryptography and Cyber Security för hjälpen.

Model I/O

Vi vill tacka Rui Yang och Xingwei Lin på Ant Security Light-Year Lab för hjälpen.

Password Manager

Vi vill tacka Pascal Wagler för hjälpen.

Lades till 25 maj 2022

VisionKit

Vi vill tacka Adam Kowalski på XIII LO im. płk. Leopolda Lisa-Kuli w Warszawie för hjälpen.

Lades till 25 maj 2022

WebKit

Vi vill tacka Peter Snyder på Brave och Soroush Karami för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: