Om säkerhetsinnehållet i iOS 17.4 och iPadOS 17.4

I det här dokumentet beskrivs säkerhetsinnehållet i iOS 17.4 och iPadOS 17.4.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apples produktsäkerhet.

iOS 17.4 och iPadOS 17.4

Släpptes 5 mars 2024

Accessibility

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-23243: Cristian Dinca på Tudor Vianu National High School of Computer Science i Rumänien

Accessibility

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan förfalska systemnotiser och användargränssnitt

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2024-23262: Guilherme Rambo från Best Buddy Apps (rambo.codes)

Lades till 7 mars 2024

Accessibility

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En skadlig app kan kanske observera användardata i loggposter som rör hjälpmedelsnotiser

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-23291

Lades till 7 mars 2024

AppleMobileFileIntegrity

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan öka behörigheter

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2024-23288: Wojciech Regula på SecuRing (wojciechregula.blog) och Kirin (@Pwnrin)

Lades till 7 mars 2024

Bluetooth

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En angripare i en privilegierad nätverksposition kanske kan mata in tangenttryckningar genom att förfalska ett tangentbord

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-23277: Marc Newlin på SkySafe

Lades till 7 mars 2024

CoreBluetooth - LE

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan kanske få åtkomst till Bluetooth-anslutna mikrofoner utan användarens tillåtelse

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2024-23250: Guilherme Rambo på Best Buddy Apps (rambo.codes)

Lades till 7 mars 2024

ExtensionKit

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-23205

Lades till 7 mars 2024

file

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: Bearbetning av en fil kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2022-48554

Lades till 7 mars 2024

Image Processing

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-23270: En anonym forskare

Lades till 7 mars 2024

ImageIO

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: Bearbetning av en bildfil kan leda till körning av opålitlig kod

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2024-23286: Junsung Lee i samarbete med Trend Micro Zero Day Initiative, Amir Bazine och Karsten König på CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) och Lyutoon and Mr.R

Lades till 7 mars 2024, uppdaterades 29 maj 2024

Kernel

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En angripare med opålitlig läs- och skrivkapacitet för kernel kan kanske kringgå kernelminnesskydd. Apple känner till en rapport om att det här problemet kan ha utnyttjats.

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2024-23225

Kernel

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2024-23235

Lades till 7 mars 2024

Kernel

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: En sårbarhet för minnesfel åtgärdades med förbättrad låsning.

CVE-2024-23265: Xinru Chi på Pangu Lab

Lades till 7 mars 2024

libxpc

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-23278: En anonym forskare

Lades till 7 mars 2024

libxpc

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kanske kan köra opålitlig kod från sin sandlåda eller med vissa högre behörigheter

Beskrivning: Problemet åtgärdades med förbättrad minneshantering.

CVE-2024-0258: ali yabuz

Lades till 7 mars 2024

MediaRemote

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app med skadligt innehåll kan få tillgång till personlig information

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2024-23297: scj643

Lades till 7 mars 2024

Messages

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.

CVE-2024-23287: Kirin (@Pwnrin)

Lades till 7 mars 2024

Metal

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan kanske läsa det begränsade minnet

Beskrivning: Ett valideringsproblem åtgärdades genom förbättrad indatasanering.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm i samarbete med Trend Micro Zero Day Initiative

Lades till 7 mars 2024

Photos

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: Skaka för att ångra kan leda till att en raderad bild dyker upp igen utan att den autentiserats

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-23240: Harsh Tyagi

Lades till 7 mars 2024

Photos

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: Bilder i fotoalbumet Gömda kan visas utan autentisering

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2024-23255: Harsh Tyagi

Lades till 7 mars 2024

RTKit

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En angripare med opålitlig läs- och skrivkapacitet för kernel kan kanske kringgå kernelminnesskydd. Apple känner till en rapport om att det här problemet kan ha utnyttjats.

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2024-23296

Safari

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kanske kan ta fingeravtryck på användaren

Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.

CVE-2024-23220

Lades till 7 mars 2024

Safari

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: Bearbetning av webbinnehåll kan leda till ett DoS-angrepp

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-23259: Lyra Rebane (rebane2001)

Lades till 7 mars 2024

Safari Private Browsing

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En användares låsta flikar kan bli tillfälligt synliga vid växling mellan flikgrupper när Låst privat surfning är aktiverat

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2024-23256: Om Kothawade

Safari Private Browsing

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: Privata surfflikar kan nås utan autentisering

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-23273: Matej Rabzelj

Lades till 7 mars 2024

Sandbox

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan kanske läcka känslig användarinformation

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2024-23239: Mickey Jin (@patch1t)

Lades till 7 mars 2024

Sandbox

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2024-23290: Wojciech Regula på SecuRing (wojciechregula.blog)

Lades till 7 mars 2024

Share Sheet

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-23231: Kirin (@Pwnrin) och luckyu (@uuulucky)

Lades till 7 mars 2024

Shortcuts

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan få åtkomst till information om en användares kontakter

Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.

CVE-2024-23292: K宝 och LFY@secsys från Fudan University

Lades till 7 mars 2024

Siri

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En person med fysisk åtkomst till en enhet kan kanske använda Siri för att få åtkomst till privat kalenderinformation

Beskrivning: Ett problem med låsskärmen åtgärdades med förbättrad tillståndshantering.

CVE-2024-23289: Lewis Hardy

Lades till 7 mars 2024

Siri

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En angripare med fysisk åtkomst kanske kan använda Siri för att komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-23293: Bistrit Dahal

Lades till 7 mars 2024

Spotlight

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan kanske läcka känslig användarinformation

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-23241

Lades till 7 mars 2024

Synapse

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan visa Mail-data

Beskrivning: Ett integritetsproblem åtgärdades genom att innehållet i textfält inte loggas.

CVE-2024-23242

Lades till 7 mars 2024

UIKit

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2024-23246: Deutsche Telekom Security GmbH sponsrade av Bundesamt für Sicherheit in der Informationstechnik

Lades till 7 mars 2024

WebKit

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

Lades till 7 mars 2024

WebKit

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En webbplats med skadligt innehåll kan komma åt ljuddata från flera källor

Beskrivning: Problemet åtgärdades med förbättrad hantering av användargränssnittet.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

Lades till 7 mars 2024

WebKit

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas

Beskrivning: Ett logikproblem åtgärdades genom förbättrad validering.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

Lades till 7 mars 2024

WebKit

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: En skadlig webbsida kan ta fingeravtryck på användaren

Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering.

WebKit Bugzilla: 266703

CVE-2024-23280: En anonym forskare

Lades till 7 mars 2024

WebKit

Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare

Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber och Marco Squarcina

Lades till 7 mars 2024

Ytterligare tack

AirDrop

Vi vill tacka Cristian Dinca på ”Tudor Vianu” National High School of Computer Science i Rumänien för hjälpen.

CoreAnimation

Vi vill tacka Junsung Lee för deras hjälp.

Lades till 7 mars 2024

CoreMotion

Vi vill tacka Eric Dorphy på Twin Cities App Dev LLC för hjälpen.

Lades till 7 mars 2024

Find My

Vi vill tacka Meng Zhang (鲸落) på NorthSea för deras hjälp.

Lades till 7 mars 2024

Kernel

Vi vill tacka Tarek Joumaa (@tjkr0wn) och 이준성(Junsung Lee) för hjälpen.

Lades till 7 mars 2024

libxml2

Vi vill tacka OSS-Fuzz och Ned Williamson på Google Project Zero för hjälpen.

Lades till 7 mars 2024

libxpc

Vi vill tacka Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) och en anonym forskare för hjälpen.

Lades till 7 mars 2024

Mail Conversation View

Vi vill tacka en anonym forskare för hjälpen.

NetworkExtension

Vi vill tacka Mathy Vanhoef (KU Leuven University) för hjälpen.

Photos

Vi vill tacka Abhay Kailasia (@abhay_kailasia) från Lakshmi Narain College of Technology Bhopal för hjälpen.

Lades till 7 mars 2024

Power Management

Vi vill tacka Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd. för hjälpen.

Lades till 7 mars 2024

Safari

Vi vill tacka Abhinav Saraswat och Matthew C för hjälpen.

Lades till 7 mars 2024

Sandbox

Vi vill tacka Zhongquan Li (@Guluisacat) för hjälpen.

Lades till 7 mars 2024

Settings

Vi vill tacka Christian Scalese, Logan Ramgoon, Lucas Monteiro, Daniel Monteiro, Felipe Monteiro och Peter Watthey för hjälpen.

Shortcuts

Vi vill tacka Yusuf Kelany för hjälpen.

Lades till 29 juli 2024

Siri

Vi vill tacka Bistrit Dahal för hjälpen.

Lades till 7 mars 2024

Software Update

Vi vill tacka Bin Zhang på Dublin City University för hjälpen.

Lades till 7 mars 2024

WebKit

Vi vill tacka Nan Wang (@eternalsakura13) på 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina och Lorenzo Veronese på TU Wien för deras hjälp.

Lades till 7 mars 2024

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: