Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
iOS 16.5 і iPadOS 16.5
Дата випуску: 18 травня 2023 р.
Accessibility
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може обходити параметри приватності.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-32388: користувач Kirin (@Pwnrin)
Accessibility
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: надані цій програмі дозволи та права на приватний доступ можуть бути використані шкідливою програмою.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32400: Міккі Джин (Mickey Jin, @patch1t)
Accounts
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: зловмисник може спричиняти витік електронних листів облікових записів користувачів.
Опис: проблему з доступом вирішено завдяки вдосконаленню редагування конфіденційної інформації.
CVE-2023-34352: Сергій Кривоблоцький (Sergii Kryvoblotskyi) з MacPaw Inc.
Запис додано 5 вересня 2023 р.
Apple Neural Engine
Цільові продукти — пристрої з Apple Neural Engine: iPhone 8 і новіші моделі, iPad Pro (3-го покоління) і новіші моделі, iPad Air (3-го покоління) і новіші моделі та iPad mini (5-го покоління).
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-32425: Мохамед Ганнам (Mohamed GHANNAM, @_simo36)
Запис додано 5 вересня 2023 р.
AppleMobileFileIntegrity
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го та пізніших поколінь, а також iPad mini 5-го й пізніших поколінь
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2023-32411: Міккі Джин (Mickey Jin, @patch1t)
Associated Domains
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32371: James Duffy (mangoSecure)
Cellular
Доступно для: iPhone 8 і iPhone X
Вплив: зловмисник може віддалено спричинити виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-32419: Amat Cama з компанії Vigilant Labs
Core Location
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-32399: Адам М. (Adam M.)
Запис оновлено 5 вересня 2023 р.
CoreServices
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може обходити параметри приватності.
Опис: цю проблему вирішено за допомогою покращеного редагування конфіденційної інформації.
CVE-2023-28191: Міккі Джин (Mickey Jin, @patch1t)
GeoServices
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-32392: користувач Adam M.
Запис оновлено 5 вересня 2023 р.
ImageIO
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка зображення може призводити до розкриття пам’яті процесів.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32372: Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM) із MBition (Mercedes-Benz Innovation Lab), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис оновлено 5 вересня 2023 р.
ImageIO
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-32384: Мейсам Фірузі (Meysam Firouzi, @R00tkitsmm), який співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
IOSurfaceAccelerator
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32354: Linus Henze з Pinauten GmbH (pinauten.de)
IOSurfaceAccelerator
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32420: команда CertiK SkyFall і Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)
Запис оновлено 5 вересня 2023 р.
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.
CVE-2023-27930: користувач08Tc3wBB з Jamf
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2023-32398: Адам Дупе (Adam Doupé) з компанії ASU SEFCOM
Kernel
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) з компанії Synacktiv (@Synacktiv), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
LaunchServices
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може обходити перевірки Gatekeeper.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) із SecuRing (wojciechregula.blog)
libxml2
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: виявлено кілька проблем у libxml2.
Опис: кілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню перевірки вводу.
CVE-2023-29469: користувач OSS-Fuzz і Нед Вільямсон (Ned Williamson) із підрозділу Google Project Zero
CVE-2023-42869: користувач OSS-Fuzz і Нед Вільямсон (Ned Williamson) із підрозділу Google Project Zero
Запис додано 21 грудня 2023 р.
MallocStackLogging
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати права кореневого користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обробки файлів.
CVE-2023-32428: Гергелі Кальман (Gergely Kalman, @gergely_kalman)
Запис додано 5 вересня 2023 р.
Metal
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може обходити параметри приватності.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-32407: Гергелі Калман (Gergely Kalman, @gergely_kalman)
Model I/O
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка 3D-моделі може призводити до розкриття пам’яті процесів.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32368: Міккі Джин (Mickey Jin, @patch1t)
NetworkExtension
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-32403: користувач Adam M.
Запис оновлено 5 вересня 2023 р.
NSURLSession
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленням у протоколі обробки файлів.
CVE-2023-32437: Тійс Алкемаде (Thijs Alkemade) із Computest Sector 7
Запис додано 5 вересня 2023 р.
PDFKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: відкриття PDF-файлу може спричинити несподіване завершення роботи програми.
Опис: проблему з відмовою в обслуговуванні вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2023-32385: Jonathan Fritz
Photos
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: функція Shake-to-undo може дозволити повторне відображення видаленої фотографії без автентифікації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32365: Jiwon Park
Photos
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: фотографії з альбому «Приховані» можна переглядати без автентифікації через Візуальний пошук.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32390: Julian Szulc
Sandbox
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до файлів конфігурації системи навіть після відкликання дозволу.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Jeff Johnson, Koh M. Nakagawa з компанії FFRI Security, Inc., користувач Kirin (@Pwnrin) і Csaba Fitzl (@theevilbit) з компанії Offensive Security
Security
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го та пізніших поколінь, а також iPad mini 5-го й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2023-32367: James Duffy (mangoSecure)
Share Sheet
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го та пізніших поколінь, а також iPad mini 5-го й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2023-32432: користувач Kirin (@Pwnrin)
Запис додано 5 вересня 2023 р.
Shortcuts
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32391: Венчао Лі (Wenchao Li) та Сяолон Бай (Xiaolong Bai) з Alibaba Group
Shortcuts
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) з компанії Tencent Security Xuanwu Lab (xlab.tencent.com) і анонімний дослідник
Siri
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: особа з фізичним доступом до пристрою може переглядати контактні дані із замкненого екрана.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32394: Khiem Tran
SQLite
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки додаванню додаткових обмежень на ведення журналу SQLite.
CVE-2023-32422: Гергелі Кальман (Gergely Kalman, @gergely_kalman) і Войцех Регула (Wojciech Reguła) із SecuRing (wojciechregula.blog)
Оновлено 2 червня 2023 р.
StorageKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
System Settings
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: параметр брандмауера програми може не активуватися після виходу з програми «Параметри».
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2023-28202: Satish Panduranga й анонімний дослідник
Telephony
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2023-32412: Ivan Fratric із підрозділу Google Project Zero
TV App
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-32408: анонімний дослідник
Weather
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-32415: Wojciech Regula із SecuRing (wojciechregula.blog) і анонімний дослідник
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка вебконтенту може призводити до розголошення конфіденційної інформації.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 255075
CVE-2023-32402: Ігнасіо Санміллан (Ignacio Sanmillan, @ulexec)
Запис оновлено 21 грудня 2023 р.
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка вебконтенту може призводити до розголошення конфіденційної інформації.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: зловмисник може віддалено отримати можливість вийти з ізольованого середовища для вебконтенту. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne із групи аналізу загроз Google і Donncha Ó Cearbhaill із лабораторії безпеки Amnesty International
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 254930
CVE-2023-28204: анонімний дослідник
Цю проблему було вперше вирішено у швидкому безпековому оновленні для iOS 16.4.1 (a) та iPadOS 16.4.1 (a).
WebKit
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 254840
CVE-2023-32373: анонімний дослідник
Цю проблему було вперше вирішено у швидкому безпековому оновленні для iOS 16.4.1 (a) та iPadOS 16.4.1 (a).
Wi-Fi
Доступно для: iPhone 8 і пізніших моделей, iPad Pro (усі моделі), iPad Air 3-го й пізніших поколінь, iPad 5-го покоління й пізніших поколінь, а також iPad mini 5-го покоління й пізніших поколінь
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.
Додаткова подяка
Accounts
Дякуємо за допомогу користувачу Sergii Kryvoblotskyi з MacPaw Inc.
CloudKit
Дякуємо за допомогу компанії Iconic.
Find My
Дякуємо за допомогу Абхінаву Тхакуру (Abhinav Thakur), Артему Старовойтову (Artem Starovoitov), користувачу Hodol K та анонімному досліднику.
Запис додано 21 грудня 2023 р.
libxml2
Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.
Reminders
Дякуємо за допомогу користувачу Kirin (@Pwnrin).
Security
Дякуємо за допомогу користувачу Brandon Toms.
Share Sheet
Дякуємо за допомогу користувачу Kirin (@Pwnrin).
Transporter
Дякуємо за допомогу користувачу James Duffy (mangoSecure).
Запис додано 21 грудня 2023 р.
Wallet
Дякуємо за допомогу користувачу James Duffy (mangoSecure).
WebRTC
Дякуємо за допомогу Дохюн Лі (Dohyun Lee, @l33d0hyun) з PK Security та анонімному досліднику.
Запис додано 21 грудня 2023 р.
Wi-Fi
Дякуємо за допомогу користувачу Adam M.
Запис додано 21 грудня 2023 р.
Wi-Fi Connectivity
Дякуємо за допомогу користувачу Adam M.
Запис оновлено 21 грудня 2023 р.