Om säkerhetsinnehållet i iOS 14.0 och iPadOS 14.0
I det här dokumentet beskrivs säkerhetsinnehållet i iOS 14.0 och iPadOS 14.0.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
iOS 14.0 och iPadOS 14.0
AppleAVD
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9958: Mohamed Ghannam (@_simo36)
Assets
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En angripare kan missbruka en förtroenderelation för att hämta skadligt innehåll
Beskrivning: Ett förtroendeproblem åtgärdades genom borttagning av äldre API.
CVE-2020-9979: CodeColorist på LightYear Security Lab som tillhör AntGroup
Audio
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app med skadligt innehåll utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9943: JunDong Xie på Ant Group Light-Year Security Lab
Audio
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9944: JunDong Xie på Ant Group Light-Year Security Lab
CoreAudio
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9960: JunDong Xie och XingWei Lin på Ant Security Light-Year Lab
CoreAudio
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: uppspelning av en skadlig ljudfil kan leda till körning av opålitlig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2020-9954: Francis i samarbete med Trend Micro Zero Day Initiative, JunDong Xie på Ant Group Light-Year Security Lab
CoreCapture
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9949: Proteas
CoreText
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av en textfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9999: Apple
Disk Images
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app med skadligt innehåll utan rättigheter kan läsa det begränsade minnet
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-29629: En anonym forskare
FontParser
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9956: Mickey Jin och Junzhi Lu på Trend Micro Mobile Security Research Team i samarbete med Trend Micros Zero Day Initiative
FontParser
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel förekom i bearbetningen av typsnittsfiler. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2020-27931: Apple
FontParser
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-29639: Mickey Jin och Qi Sun på Trend Micro
HomeKit
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En angripare i en privilegierad nätverksposition kan oväntat ändra en applikations tillstånd
Beskrivning: Problemet åtgärdades genom att förbättra hur inställningen sparas.
CVE-2020-9978: Luyi Xing, Dongfang Zhao och Xiaofeng Wang på Indiana University Bloomington, Yan Jia på Xidian University och University of Chinese Academy of Sciences och Bin Yuan på HuaZhong University of Science and Technology
Icons
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: en skadlig app kan identifiera vilka övriga appar som en användare har installerat
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symbolcache.
CVE-2020-9773: Chilik Tamir på Zimperium zLabs
IDE Device Support
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En angripare i en behörig nätverksposition kan köra opålitlig kod på en parkopplad enhet under en felsökningssession över nätverket
Beskrivning: Problemet åtgärdades genom att kommunikation krypterades över nätverket till enheter som kör iOS 14, iPadOS 14, tvOS 14 och watchOS 7.
CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen på Zimperium zLabs
ImageIO
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: behandling av en TIFF-fil med skadligt innehåll kan leda till ett dos-angrepp eller möjligen avslöja innehåll från minnet
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-36521: Xingwei Lin på Ant-Financial Light-Year Security Lab
ImageIO
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9955: Mickey Jin på Trend Micro, Xingwei Lin på Ant Security Light-Year Lab
ImageIO
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9961: Xingwei Lin på Ant Security Light-Year Lab
ImageIO
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Öppnande av en uppsåtligt skadlig PDF-fil kan leda till att appen oväntat avslutas eller att opålitlig kod körs
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9876: Mickey Jin på Trend Micro
IOSurfaceAccelerator
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En lokal användare kan läsa kernelminne
Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.
CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)
Kernel
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En fjärrangripare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt
Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9975: Tielei Wang på Pangu Lab
Kernel
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En angripare i en behörig nätverksposition kan införas i anslutningar inom en VPN-tunnel
Beskrivning: Ett dirigeringsproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2019-14899: William J. Tolley, Beau Kujath och Jedidiah R. Crandall
Keyboard
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En skadlig app kan läcka känslig användarinformation
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9976: Rias A. Sherzad på JAIDE GmbH i Hamburg, Tyskland
libxml2
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9981: hittad av OSS-Fuzz
libxpc
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: en app med skadligt innehåll kan höja behörigheter
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2020-9971: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En fjärrangripare kan oväntat ändra en applikations tillstånd
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2020-9941: Fabian Ising på FH Münster University of Applied Sciences och Damian Poddebniak på FH Münster University of Applied Sciences
Messages
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En lokal användare kan kanske upptäcka en användares raderade meddelanden
Beskrivning: Problemet har åtgärdats genom förbättrad borttagning.
CVE-2020-9988: William Breuer från Nederländerna
CVE-2020-9989: von Brunn Media
Model I/O
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: bearbetning av en skadlig USD-fil kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-13520: Aleksandar Nikolic på Cisco Talos
Model I/O
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: bearbetning av en USD-fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2020-6147: Aleksandar Nikolic på Cisco Talos
CVE-2020-9972: Aleksandar Nikolic på Cisco Talos
Model I/O
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: bearbetning av en skadlig USD-fil kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9973: Aleksandar Nikolic på Cisco Talos
NetworkExtension
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: en app med skadligt innehåll kan höja behörigheter
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9996: Zhiwei Yuan på Trend Micro iCore Team, Junzhi Lu och Mickey Jin på Trend Micro
Phone
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Skärmlåset kanske inte aktiveras efter en viss tidsperiod
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2020-9946: Daniel Larsson på iolight AB
Quick Look
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app med skadligt innehåll kunde avgöra förekomsten av filer på datorn
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symbolcache.
CVE-2020-9963: Csaba Fitzl (@theevilbit) på Offensive Security
Safari
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Ett program med skadligt innehåll kan avgöra en användares öppna flikar i Safari
Beskrivning: Ett valideringsproblem förekom i behörighetsvalideringen. Problemet åtgärdades med hjälp av förbättrad validering av processbehörigheten.
CVE-2020-9977: Josh Parnham (@joshparnham)
Safari
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas
Beskrivning: Problemet hanterades med förbättrad hantering av användargränssnittet.
CVE-2020-9993: Masato Sugiyama (@smasato) på University of Tsukuba, Piotr Duszynski
Sandbox
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En lokal användare kan eventuellt visa känslig användarinformation
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2020-9969: Wojciech Reguła på SecuRing (wojciechregula.blog)
Sandbox
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Ett program med skadligt innehåll kan få tillgång till begränsade filer
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-9968: Adam Chester (@_xpn_) på TrustedSec
Siri
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En person med fysisk åtkomst till en iOS-enhet kan se innehåll i varningsmeddelanden från låsskärmen
Beskrivning: Ett problem med skärmlåsningen tillät åtkomst till meddelanden på en låst enhet. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9959: en anonym forskare, en anonym forskare, en anonym forskare, en anonym forskare, en anonym forskare, en anonym forskare, Andrew Goldberg på The University of Texas vid Austin, McCombs School of Business, Meli̇h Kerem Güneş på Li̇v College, Sinan Gulguler
SQLite
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En fjärrangripare kan läcka minne
Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9849
SQLite
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Flera problem i SQLite
Beskrivning: Flera problem åtgärdades genom att uppdatera SQLite till version 3.32.3.
CVE-2020-15358
SQLite
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En SQL-fråga med skadligt innehåll kan ge upphov till att data blir förstörda
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2020-13631
SQLite
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-13630
WebKit
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9947: cc i samarbete med Trend Micro Zero Day Initiative
CVE-2020-9950: cc i samarbete med Trend Micro Zero Day Initiative
CVE-2020-9951: Marcin ”Icewall” Noga på Cisco Talos
WebKit
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9983: zhunki
WebKit
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter
Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-10013: Yu Wang på Didi Research America
Ytterligare tack
802.1X
Vi vill tacka Kenana Dalle på Hamad bin Khalifa University och Ryan Riley på Carnegie Mellon University i Qatar för hjälpen.
App Store
Vi vill tacka Giyas Umarov på Holmdel High School för hjälpen.
Audio
Vi vill tacka JunDong Xie och XingWei Lin på Ant-Financial Light-Year Security Lab för hjälpen.
Bluetooth
Vi vill tacka Andy Davis of NCC Group och Dennis Heinze (@ttdennis) från TU Darmstadt på Secure Mobile Networking Lab för hjälpen.
CallKit
Vi vill tacka Federico Zanetello för hjälpen.
CarPlay
Vi vill tacka en anonym forskare för hjälpen.
Clang
Vi vill tacka Brandon Azad på Google Project Zero för hjälpen.
Kärnplacering
Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.
Crash Reporter
Vi vill tacka Artur Byszko på AFINE för hjälpen.
debugserver
Vi vill tacka Linus Henze (pinauten.de) för hjälpen.
FaceTime
Vi vill tacka Federico Zanetello för hjälpen.
iAP
Vi vill tacka Andy Davis på NCC Group för hjälpen.
iBoot
Vi vill tacka Brandon Azad på Google Project Zero för hjälpen.
Kernel
Vi vill tacka Brandon Azad på Google Project Zero och Stephen Röttger på Google för hjälpen.
libarchive
Vi vill tacka Dzmitry Plotnikau och en anonym forskare för hjälpen.
libxml2
Vi vill tacka en anonym forskare för hjälpen.
lldb
Vi vill tacka Linus Henze (pinauten.de) för hjälpen.
Location Framework
Vi vill tacka Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) för hjälpen.
Vi vill tacka en anonym forskare för hjälpen.
Mail Drafts
Vi vill tacka Jon Bottarini på HackerOne för hjälpen.
Maps
Vi vill tacka Matthew Dolan på Amazon Alexa för hjälpen.
NetworkExtension
Vi vill tacka Thijs Alkemade på Computest och Qubo Song på Symantec, a division of Broadcom för hjälpen.
Phone Keypad
Vi vill tacka Hasan Fahrettin Kaya på Akdeniz University Faculty of Tourism och en anonym forskare för hjälpen.
Safari
Vi vill tacka Andreas Gutmann (@KryptoAndI) på OneSpans Innovation Centre (onespan.com) och University College London, Steven J. Murdoch (@SJMurdoch) på OneSpans Innovation Centre (onespan.com) och University College London, Jack Cable på Lightning Security, Ryan Pickren (ryanpickren.com), Yair Amit för hjälpen.
Safari Reader
Vi vill tacka Zhiyang Zeng (@Wester) på OPPO ZIWU Security Lab för hjälpen.
Security
Vi vill tacka Christian Starkjohann på Objective Development Software GmbH för hjälpen.
Status Bar
Vi vill tacka Abdul M. Majumder, Abdullah Fasihallah på Taif university, Adwait Vikas Bhide, Frederik Schmid, Nikita och en anonym forskare för hjälpen.
Telephony
Vi vill tacka Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) och en anonym forskare för hjälpen.
UIKit
Vi vill tacka Borja Marcos på Sarenet, Simon de Vegt och Talal Haj Bakry (@hajbakri) samt Tommy Mysk (@tommymysk) på Mysk Inc för hjälpen.
Webbapp
Vi vill tacka Augusto Alvarez på Outcourse Limited för hjälpen.
Webbapp
Vi vill tacka Augusto Alvarez på Outcourse Limited för hjälpen.
WebKit
Vi vill tacka Pawel Wylecial på REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng(@Wester) på OPPO ZIWU Security Lab och Maximilian Blochberger på Security in Distributed Systems Group vid University of Hamburg för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.