Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
iOS 14.0 och iPadOS 14.0
Utgivet 16 september 2020
AppleAVD
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9958: Mohamed Ghannam (@_simo36)
Assets
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En angripare kan missbruka en förtroenderelation för att hämta skadligt innehåll
Beskrivning: Ett förtroendeproblem åtgärdades genom borttagning av äldre API.
CVE-2020-9979: CodeColorist på LightYear Security Lab som tillhör AntGroup
Uppdaterades 12 november 2020
Audio
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app med skadligt innehåll kan läsa det begränsade minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9943: JunDong Xie på Ant Group Light-Year Security Lab
Lades till 12 november 2020
Audio
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9944: JunDong Xie på Ant Group Light-Year Security Lab
Lades till 12 november 2020
CoreAudio
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9960: JunDong Xie och XingWei Lin på Ant Security Light-Year Lab
Lades till 25 februari 2021
CoreAudio
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Uppspelning av en skadlig ljudfil kan leda till körning av opålitlig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2020-9954: Francis i samarbete med Trend Micro Zero Day Initiative, JunDong Xie på Ant Group Light-Year Security Lab
Lades till 12 november 2020
CoreCapture
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9949: Proteas
Lades till 12 november 2020
CoreText
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av en textfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9999: Apple
Lades till 15 december 2020
Disk Images
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
Lades till 12 november 2020
FontParser
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app med skadligt innehåll kan läsa det begränsade minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-29629: En anonym forskare
Lades till 19 januari 2022
FontParser
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9956: Mickey Jin och Junzhi Lu på Trend Micro Mobile Security Research Team i samarbete med Trend Micros Zero Day Initiative
Lades till 25 februari 2021
FontParser
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av en bildfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
Lades till 25 februari 2021
FontParser
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel förekom i bearbetningen av typsnittsfiler. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2020-27931: Apple
Lades till 25 februari 2021
FontParser
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-29639: Mickey Jin och Qi Sun på Trend Micro
Lades till 25 februari 2021
HomeKit
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En angripare i en privilegierad nätverksposition kan oväntat ändra en applikations tillstånd
Beskrivning: Problemet åtgärdades genom att förbättra hur inställningen sparas.
CVE-2020-9978: Luyi Xing, Dongfang Zhao och Xiaofeng Wang på Indiana University Bloomington, Yan Jia på Xidian University och University of Chinese Academy of Sciences och Bin Yuan på HuaZhong University of Science and Technology
Lades till 25 februari 2021
Icons
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app med skadligt innehåll kan identifiera vilka övriga appar som en användare har installerat
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symbolcache.
CVE-2020-9773: Chilik Tamir på Zimperium zLabs
IDE Device Support
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En angripare i en behörig nätverksposition kan köra opålitlig kod på en parkopplad enhet under en felsökningssession över nätverket
Beskrivning: Problemet åtgärdades genom att kommunikation krypterades över nätverket till enheter som kör iOS 14, iPadOS 14, tvOS 14 och watchOS 7.
CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen på Zimperium zLabs
Uppdaterades 17 september 2020
ImageIO
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9955: Mickey Jin på Trend Micro, Xingwei Lin på Ant Security Light-Year Lab
Lades till 15 december 2020
ImageIO
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9961: Xingwei Lin på Ant Security Light-Year Lab
Lades till 12 november 2020
ImageIO
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Öppnande av en uppsåtligt skadlig PDF-fil kan leda till att appen oväntat avslutas eller att opålitlig kod körs
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9876: Mickey Jin på Trend Micro
Lades till 12 november 2020
IOSurfaceAccelerator
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En lokal användare kan läsa kernelminne
Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.
CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)
Kernel
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En fjärrangripare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt
Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Lades till 25 februari 2021
Kernel
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9975: Tielei Wang på Pangu Lab
Lades till 25 februari 2021
Kernel
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En angripare i en behörig nätverksposition kan införas i anslutningar inom en VPN-tunnel
Beskrivning: Ett dirigeringsproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2019-14899: William J. Tolley, Beau Kujath och Jedidiah R. Crandall
Lades till 12 november 2020
Keyboard
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app med skadligt innehåll kan läcka känslig användarinformation
Beskrivning: Ett logikproblem åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9976: Rias A. Sherzad på JAIDE GmbH i Hamburg, Tyskland
libxml2
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9981: hittad av OSS-Fuzz
Lades till 12 november 2020
libxpc
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app med skadligt innehåll kan höja behörigheter
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2020-9971: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab
Lades till 15 december 2020
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En fjärrangripare kan oväntat ändra en applikations tillstånd
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2020-9941: Fabian Ising på FH Münster University of Applied Sciences och Damian Poddebniak på FH Münster University of Applied Sciences
Lades till 12 november 2020
Messages
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En lokal användare kan kanske upptäcka en användares raderade meddelanden
Beskrivning: Problemet har åtgärdats genom förbättrad borttagning.
CVE-2020-9988: William Breuer från Nederländerna
CVE-2020-9989: von Brunn Media
Lades till 12 november 2020
Model I/O
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: bearbetning av en skadlig USD-fil kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-13520: Aleksandar Nikolic på Cisco Talos
Lades till 12 november 2020
Model I/O
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: bearbetning av en USD-fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2020-6147: Aleksandar Nikolic på Cisco Talos
CVE-2020-9972: Aleksandar Nikolic på Cisco Talos
Lades till 12 november 2020
Model I/O
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av en skadlig USD-fil kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9973: Aleksandar Nikolic på Cisco Talos
NetworkExtension
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app med skadligt innehåll kan höja behörigheter
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9996: Zhiwei Yuan på Trend Micro iCore Team, Junzhi Lu och Mickey Jin på Trend Micro
Lades till 12 november 2020
Phone
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Skärmlåset kanske inte aktiveras efter en viss tidsperiod
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2020-9946: Daniel Larsson på iolight AB
Quick Look
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app med skadligt innehåll kunde avgöra förekomsten av filer på datorn
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symbolcache.
CVE-2020-9963: Csaba Fitzl (@theevilbit) på Offensive Security
Lades till 12 november 2020
Safari
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Ett program med skadligt innehåll kan avgöra en användares öppna flikar i Safari
Beskrivning: Ett valideringsproblem förekom i behörighetsvalideringen. Problemet åtgärdades med hjälp av förbättrad validering av processbehörigheten.
CVE-2020-9977: Josh Parnham (@joshparnham)
Lades till 12 november 2020
Safari
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas
Beskrivning: Problemet åtgärdades med förbättrad hantering av användargränssnittet.
CVE-2020-9993: Masato Sugiyama (@smasato) på University of Tsukuba, Piotr Duszynski
Lades till 12 november 2020
Sandbox
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En lokal användare kan eventuellt visa känslig användarinformation
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2020-9969: Wojciech Reguła på SecuRing (wojciechregula.blog)
Lades till 12 november 2020
Sandbox
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app med skadligt innehåll kan få tillgång till begränsade filer
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-9968: Adam Chester (@_xpn_) på TrustedSec
Uppdaterades 17 september 2020
Siri
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En person med fysisk åtkomst till en iOS-enhet kan se innehåll i varningsmeddelanden från låsskärmen
Beskrivning: Ett problem med skärmlåsningen tillät åtkomst till meddelanden på en låst enhet. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9959: en anonym forskare, en anonym forskare, en anonym forskare, en anonym forskare, en anonym forskare, en anonym forskare, Andrew Goldberg på The University of Texas vid Austin, McCombs School of Business, Meli̇h Kerem Güneş på Li̇v College, Sinan Gulguler
Uppdaterades 15 december 2020
SQLite
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
Lades till 12 november 2020
SQLite
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En fjärrangripare kan läcka minne
Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9849
Lades till 12 november 2020
SQLite
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Flera problem i SQLite
Beskrivning: Flera problem åtgärdades genom att uppdatera SQLite till version 3.32.3.
CVE-2020-15358
Lades till 12 november 2020
SQLite
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En SQL-fråga med skadligt innehåll kan ge upphov till att data blir förstörda
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2020-13631
Lades till 12 november 2020
SQLite
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-13630
Lades till 12 november 2020
WebKit
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9947: cc i samarbete med Trend Micro Zero Day Initiative
CVE-2020-9950: cc i samarbete med Trend Micro Zero Day Initiative
CVE-2020-9951: Marcin ”Icewall” Noga på Cisco Talos
Lades till 12 november 2020
WebKit
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9983: zhunki
Lades till 12 november 2020
WebKit
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter
Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Tillgängligt för: iPhone 6s och senare, iPad Air 2 och senare, iPad mini 4 och senare samt iPod touch (7:e generationen)
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett logikproblem åtgärdades genom förbättrad tillståndshantering.
CVE-2020-10013: Yu Wang på Didi Research America
Lades till 12 november 2020
Ytterligare tack
802.1X
Vi vill tacka Kenana Dalle på Hamad bin Khalifa University och Ryan Riley på Carnegie Mellon University i Qatar för hjälpen.
Lades till 15 december 2020
App Store
Vi vill tacka Giyas Umarov på Holmdel High School för hjälpen.
Audio
Vi vill tacka JunDong Xie och XingWei Lin på Ant-Financial Light-Year Security Lab för hjälpen.
Lades till 12 november 2020
Bluetooth
Vi vill tacka Andy Davis of NCC Group och Dennis Heinze (@ttdennis) från TU Darmstadt på Secure Mobile Networking Lab för hjälpen.
CallKit
Vi vill tacka Federico Zanetello för hjälpen.
CarPlay
Vi vill tacka en anonym forskare för hjälpen.
Clang
Vi vill tacka Brandon Azad på Google Project Zero för hjälpen.
Lades till 12 november 2020
Core Location
Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.
Crash Reporter
Vi vill tacka Artur Byszko på AFINE för hjälpen.
Lades till 15 december 2020
debugserver
Vi vill tacka Linus Henze (pinauten.de) för hjälpen.
FaceTime
Vi vill tacka Federico Zanetello för hjälpen.
Lades till 25 februari 2021
iAP
Vi vill tacka Andy Davis på NCC Group för hjälpen.
iBoot
Vi vill tacka Brandon Azad på Google Project Zero för hjälpen.
Kernel
Vi vill tacka Brandon Azad på Google Project Zero och Stephen Röttger på Google för hjälpen.
Uppdaterades 12 november 2020
libarchive
Vi vill tacka Dzmitry Plotnikau och en anonym forskare för hjälpen.
libxml2
Vi vill tacka en anonym forskare för hjälpen.
Lades till 25 februari 2021
lldb
Vi vill tacka Linus Henze (pinauten.de) för hjälpen.
Lades till 12 november 2020
Location Framework
Vi vill tacka Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) för hjälpen.
Uppdaterades 19 oktober 2020
Vi vill tacka en anonym forskare för hjälpen.
Lades till 12 november 2020
Mail Drafts
Vi vill tacka Jon Bottarini på HackerOne för hjälpen.
Lades till 12 november 2020
Maps
Vi vill tacka Matthew Dolan på Amazon Alexa för hjälpen.
NetworkExtension
Vi vill tacka Thijs Alkemade på Computest och Qubo Song på Symantec, a division of Broadcom för hjälpen.
Phone Keypad
Vi vill tacka Hasan Fahrettin Kaya på Akdeniz University Faculty of Tourism och en anonym forskare för hjälpen.
Lades till 12 november 2020, uppdaterades 15 december 2020
Safari
Vi vill tacka Andreas Gutmann (@KryptoAndI) på OneSpans Innovation Centre (onespan.com) och University College London, Steven J. Murdoch (@SJMurdoch) på OneSpans Innovation Centre (onespan.com) och University College London, Jack Cable på Lightning Security, Ryan Pickren (ryanpickren.com), Yair Amit för hjälpen.
Lades till 12 november 2020
Safari Reader
Vi vill tacka Zhiyang Zeng (@Wester) på OPPO ZIWU Security Lab för hjälpen.
Lades till 12 november 2020
Security
Vi vill tacka Christian Starkjohann på Objective Development Software GmbH för hjälpen.
Lades till 12 november 2020
Status Bar
Vi vill tacka Abdul M. Majumder, Abdullah Fasihallah på Taif university, Adwait Vikas Bhide, Frederik Schmid, Nikita och en anonym forskare för hjälpen.
Telephony
Vi vill tacka Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) och en anonym forskare för hjälpen.
Uppdaterades 12 november 2020
UIKit
Vi vill tacka Borja Marcos på Sarenet, Simon de Vegt och Talal Haj Bakry (@hajbakri) samt Tommy Mysk (@tommymysk) på Mysk Inc för hjälpen.
Webbapp
Vi vill tacka Augusto Alvarez på Outcourse Limited för hjälpen.
Lades till 25 februari 2021
Webbapp
Vi vill tacka Augusto Alvarez på Outcourse Limited för hjälpen.
WebKit
Vi vill tacka Pawel Wylecial på REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) på OPPO ZIWU Security Lab för hjälpen.
Lades till 12 november 2020