Om säkerhetsinnehållet i iOS 17.4 och iPadOS 17.4
I det här dokumentet beskrivs säkerhetsinnehållet i iOS 17.4 och iPadOS 17.4.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apples produktsäkerhet.
iOS 17.4 och iPadOS 17.4
Släpptes 5 mars 2024
Accessibility
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2024-23243: Cristian Dinca på Tudor Vianu National High School of Computer Science i Rumänien
Accessibility
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan förfalska systemnotiser och användargränssnitt
Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.
CVE-2024-23262: Guilherme Rambo från Best Buddy Apps (rambo.codes)
Lades till 7 mars 2024
Accessibility
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En skadlig app kan kanske observera användardata i loggposter som rör hjälpmedelsnotiser
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2024-23291
Lades till 7 mars 2024
AppleMobileFileIntegrity
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan öka behörigheter
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2024-23288: Wojciech Regula på SecuRing (wojciechregula.blog) och Kirin (@Pwnrin)
Lades till 7 mars 2024
Bluetooth
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare i en privilegierad nätverksposition kanske kan mata in tangenttryckningar genom att förfalska ett tangentbord
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-23277: Marc Newlin på SkySafe
Lades till 7 mars 2024
CoreBluetooth - LE
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kanske få åtkomst till Bluetooth-anslutna mikrofoner utan användarens tillåtelse
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2024-23250: Guilherme Rambo på Best Buddy Apps (rambo.codes)
Lades till 7 mars 2024
ExtensionKit
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2024-23205
Lades till 7 mars 2024
file
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en fil kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2022-48554
Lades till 7 mars 2024
Image Processing
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2024-23270: En anonym forskare
Lades till 7 mars 2024
ImageIO
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en bildfil kan leda till körning av opålitlig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2024-23286: Junsung Lee i samarbete med Trend Micro Zero Day Initiative, Amir Bazine och Karsten König på CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) och Lyutoon and Mr.R
Lades till 7 mars 2024, uppdaterades 29 maj 2024
Kernel
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare med opålitlig läs- och skrivkapacitet för kernel kan kanske kringgå kernelminnesskydd. Apple känner till en rapport om att det här problemet kan ha utnyttjats.
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2024-23225
Kernel
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2024-23235
Lades till 7 mars 2024
Kernel
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: En sårbarhet för minnesfel åtgärdades med förbättrad låsning.
CVE-2024-23265: Xinru Chi på Pangu Lab
Lades till 7 mars 2024
libxpc
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-23278: En anonym forskare
Lades till 7 mars 2024
libxpc
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan köra opålitlig kod från sin sandlåda eller med vissa högre behörigheter
Beskrivning: Problemet åtgärdades med förbättrad minneshantering.
CVE-2024-0258: ali yabuz
Lades till 7 mars 2024
MediaRemote
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app med skadligt innehåll kan få tillgång till personlig information
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2024-23297: scj643
Lades till 7 mars 2024
Messages
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.
CVE-2024-23287: Kirin (@Pwnrin)
Lades till 7 mars 2024
Metal
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kanske läsa det begränsade minnet
Beskrivning: Ett valideringsproblem åtgärdades genom förbättrad indatasanering.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm i samarbete med Trend Micro Zero Day Initiative
Lades till 7 mars 2024
Photos
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Skaka för att ångra kan leda till att en raderad bild dyker upp igen utan att den autentiserats
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-23240: Harsh Tyagi
Lades till 7 mars 2024
Photos
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bilder i fotoalbumet Gömda kan visas utan autentisering
Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.
CVE-2024-23255: Harsh Tyagi
Lades till 7 mars 2024
RTKit
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare med opålitlig läs- och skrivkapacitet för kernel kan kanske kringgå kernelminnesskydd. Apple känner till en rapport om att det här problemet kan ha utnyttjats.
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2024-23296
Safari
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan ta fingeravtryck på användaren
Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.
CVE-2024-23220
Lades till 7 mars 2024
Safari
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av webbinnehåll kan leda till ett DoS-angrepp
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-23259: Lyra Rebane (rebane2001)
Lades till 7 mars 2024
Safari Private Browsing
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En användares låsta flikar kan bli tillfälligt synliga vid växling mellan flikgrupper när Låst privat surfning är aktiverat
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2024-23256: Om Kothawade
Safari Private Browsing
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Privata surfflikar kan nås utan autentisering
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-23273: Matej Rabzelj
Lades till 7 mars 2024
Sandbox
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kanske läcka känslig användarinformation
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2024-23239: Mickey Jin (@patch1t)
Lades till 7 mars 2024
Sandbox
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2024-23290: Wojciech Regula på SecuRing (wojciechregula.blog)
Lades till 7 mars 2024
Share Sheet
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2024-23231: Kirin (@Pwnrin) och luckyu (@uuulucky)
Lades till 7 mars 2024
Shortcuts
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan få åtkomst till information om en användares kontakter
Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.
CVE-2024-23292: K宝 och LFY@secsys från Fudan University
Lades till 7 mars 2024
Siri
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En person med fysisk åtkomst till en enhet kan kanske använda Siri för att få åtkomst till privat kalenderinformation
Beskrivning: Ett problem med låsskärmen åtgärdades med förbättrad tillståndshantering.
CVE-2024-23289: Lewis Hardy
Lades till 7 mars 2024
Siri
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare med fysisk åtkomst kanske kan använda Siri för att komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-23293: Bistrit Dahal
Lades till 7 mars 2024
Spotlight
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kanske läcka känslig användarinformation
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-23241
Lades till 7 mars 2024
Synapse
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan visa Mail-data
Beskrivning: Ett integritetsproblem åtgärdades genom att innehållet i textfält inte loggas.
CVE-2024-23242
Lades till 7 mars 2024
UIKit
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2024-23246: Deutsche Telekom Security GmbH sponsrade av Bundesamt für Sicherheit in der Informationstechnik
Lades till 7 mars 2024
WebKit
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
Lades till 7 mars 2024
WebKit
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En webbplats med skadligt innehåll kan komma åt ljuddata från flera källor
Beskrivning: Problemet åtgärdades med förbättrad hantering av användargränssnittet.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
Lades till 7 mars 2024
WebKit
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas
Beskrivning: Ett logikproblem åtgärdades genom förbättrad validering.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
Lades till 7 mars 2024
WebKit
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En skadlig webbsida kan ta fingeravtryck på användaren
Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering.
WebKit Bugzilla: 266703
CVE-2024-23280: En anonym forskare
Lades till 7 mars 2024
WebKit
Tillgängligt för: iPhone XS och senare, iPad Pro 12,9 tum 2:a generationen och senare, iPad Pro 10,5 tum, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 6:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber och Marco Squarcina
Lades till 7 mars 2024
Ytterligare tack
AirDrop
Vi vill tacka Cristian Dinca på ”Tudor Vianu” National High School of Computer Science i Rumänien för hjälpen.
CoreAnimation
Vi vill tacka Junsung Lee för deras hjälp.
Lades till 7 mars 2024
CoreMotion
Vi vill tacka Eric Dorphy på Twin Cities App Dev LLC för hjälpen.
Lades till 7 mars 2024
Find My
Vi vill tacka Meng Zhang (鲸落) på NorthSea för deras hjälp.
Lades till 7 mars 2024
Kernel
Vi vill tacka Tarek Joumaa (@tjkr0wn) och 이준성(Junsung Lee) för hjälpen.
Lades till 7 mars 2024
libxml2
Vi vill tacka OSS-Fuzz och Ned Williamson på Google Project Zero för hjälpen.
Lades till 7 mars 2024
libxpc
Vi vill tacka Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) och en anonym forskare för hjälpen.
Lades till 7 mars 2024
Mail Conversation View
Vi vill tacka en anonym forskare för hjälpen.
NetworkExtension
Vi vill tacka Mathy Vanhoef (KU Leuven University) för hjälpen.
Photos
Vi vill tacka Abhay Kailasia (@abhay_kailasia) från Lakshmi Narain College of Technology Bhopal för hjälpen.
Lades till 7 mars 2024
Power Management
Vi vill tacka Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd. för hjälpen.
Lades till 7 mars 2024
Safari
Vi vill tacka Abhinav Saraswat och Matthew C för hjälpen.
Lades till 7 mars 2024
Sandbox
Vi vill tacka Zhongquan Li (@Guluisacat) för hjälpen.
Lades till 7 mars 2024
Settings
Vi vill tacka Christian Scalese, Logan Ramgoon, Lucas Monteiro, Daniel Monteiro, Felipe Monteiro och Peter Watthey för hjälpen.
Shortcuts
Vi vill tacka Yusuf Kelany för hjälpen.
Lades till 29 juli 2024
Siri
Vi vill tacka Bistrit Dahal för hjälpen.
Lades till 7 mars 2024
Software Update
Vi vill tacka Bin Zhang på Dublin City University för hjälpen.
Lades till 7 mars 2024
WebKit
Vi vill tacka Nan Wang (@eternalsakura13) på 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina och Lorenzo Veronese på TU Wien för deras hjälp.
Lades till 7 mars 2024
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.