關於 iOS 14.0 和 iPadOS 14.0 的安全性內容

本文說明 iOS 14.0 和 iPadOS 14.0 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。

iOS 14.0 和 iPadOS 14.0

2020 年 9 月 16 日發行

AppleAVD

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:應用程式可能會造成非預期的系統終止或寫入核心記憶體

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2020-9958:Mohamed Ghannam(@_simo36)

Assets

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:攻擊者可能會濫用信任關係來下載惡意內容

說明:刪除舊版 API 後,已解決信任問題。

CVE-2020-9979:LightYear Security Lab of AntGroup 的 CodeColorist

2020 年 11 月 12 日更新項目

Audio

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:惡意應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2020-9943:Ant Group Light-Year Security Lab 的 JunDong Xie

2020 年 11 月 12 日新增項目

Audio

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2020-9944:Ant Group Light-Year Security Lab 的 JunDong Xie

2020 年 11 月 12 日新增項目

CoreAudio

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:處理惡意製作的音訊檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2020-9960:Ant Security Light-Year Lab 的 JunDong Xie 和 Xingwei Lin

2021 年 2 月 25 日新增項目

CoreAudio

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:播放惡意音訊檔案可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

CVE-2020-9954:Francis(與 Trend Micro Zero Day Initiative 合作)、Ant Group Light-Year Security Lab 的 JunDong Xie

2020 年 11 月 12 日新增項目

CoreCapture

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2020-9949:Proteas

2020 年 11 月 12 日新增項目

CoreText

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:處理惡意製作的文字檔案,可能導致任意程式碼得以執行

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2020-9999:Apple

2020 年 12 月 15 日新增項目

Disk Images

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2020-9965:Proteas

CVE-2020-9966:Proteas

2020 年 11 月 12 日新增項目

FontParser

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:惡意應用程式可能得以讀取受限制的記憶體

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2020-29629:匿名研究員

2022 年 1 月 19 日新增項目

FontParser

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:處理惡意製作的字體檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2020-9956:Trend Micro Mobile Security Research Team 的 Mickey Jin 和 Junzhi Lu(與 Trend Micro Zero Day Initiative 合作)

2021 年 2 月 25 日新增項目

FontParser

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:處理惡意製作的影像可能導致執行任意程式碼

說明:改進大小驗證機制後,已解決緩衝區溢位問題。

CVE-2020-9962:Yiğit Can YILMAZ(@yilmazcanyigit)

2021 年 2 月 25 日新增項目

FontParser

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:處理惡意製作的字體檔案可能導致執行任意程式碼

說明:處理字體檔案時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

CVE-2020-27931:Apple

2021 年 2 月 25 日新增項目

FontParser

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:處理惡意製作的字體可能導致程序記憶體內容洩漏

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2020-29639:Trend Micro 的 Mickey Jin 和 Qi Sun

2021 年 2 月 25 日新增項目

HomeKit

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:具有網路特殊權限的攻擊者可能得以無預警地竄改應用程式狀態

說明:改進設定傳佈機制後,已解決此問題。

CVE-2020-9978:Indiana University Bloomington 的 Luyi Xing、Dongfang Zhao 和 Xiaofeng Wang、Xidian University 和 University of Chinese Academy of Sciences 的 Yan Jia,以及 HuaZhong University of Science and Technology 的 Bin Yuan

2021 年 2 月 25 日新增項目

Icons

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:惡意應用程式可能識別使用者已安裝的其他應用程式

說明:改進圖像快取的處理機制後,已解決此問題。

CVE-2020-9773:Zimperium zLabs 的 Chilik Tamir

IDE Device Support

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:具有網路特殊權限的攻擊者可能得以在偵錯工作階段期間,透過網路在配對的裝置上執行任意程式碼

說明:加密透過網路與執行 iOS 14、iPadOS 14、tvOS 14 與 watchOS 7 的裝置進行的通訊後,已解決此問題。

CVE-2020-9992:Dany Lisiansky(@DanyL931)、Zimperium zLabs 的 Nikias Bassen

2020 年 9 月 17 日更新項目

ImageIO

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:處理惡意製作的 tiff 檔案可能導致阻斷服務或記憶體內容外洩

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2020-36521:Ant-Financial Light-Year Security Lab 的 Xingwei Lin

2022 年 5 月 25 日新增項目

ImageIO

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:處理惡意製作的影像可能導致執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2020-9955:Trend Micro 的 Mickey Jin、Ant Security Light-Year Lab 的 Xingwei Lin

2020 年 12 月 15 日新增項目

ImageIO

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:處理惡意製作的影像可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2020-9961:Ant Security Light-Year Lab 的 Xingwei Lin

2020 年 11 月 12 日新增項目

ImageIO

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:開啟惡意製作的 PDF 檔案時,可能導致應用程式意外終止或任意程式碼得以執行

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2020-9876:Trend Micro 的 Mickey Jin

2020 年 11 月 12 日新增項目

IOSurfaceAccelerator

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:本機使用者可能得以讀取核心記憶體

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2020-9964:Mohamed Ghannam(@_simo36)、Tommy Muir(@Muirey03)

Kernel

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:遠端攻擊者可能導致系統意外終止或核心記憶體損毀

說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。

CVE-2020-9967:Alex Plaskett(@alexjplaskett)

2021 年 2 月 25 日新增項目

Kernel

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2020-9975:Pangu Lab 的 Tielei Wang

2021 年 2 月 25 日新增項目

Kernel

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:具有網路特殊權限的攻擊者可能得以將資料注入 VPN 通道中正在進行的連線

說明:改進限制機制後,已解決路由問題。

CVE-2019-14899:William J. Tolley、Beau Kujath 和 Jedidiah R. Crandall

2020 年 11 月 12 日新增項目

Keyboard

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:惡意應用程式可能得以洩漏敏感的使用者資訊

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2020-9976:位於德國漢堡的 JAIDE GmbH 的 Rias A. Sherzad

libxml2

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:處理惡意製作的檔案可能導致執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2020-9981:由 OSS-Fuzz 發現

2020 年 11 月 12 日新增項目

libxpc

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:惡意應用程式可能得以提高權限

說明:改進驗證機制後,已解決邏輯問題。

CVE-2020-9971:Tencent Security Xuanwu Lab 的 Zhipeng Huo(@R3dF09)

2020 年 12 月 15 日新增項目

Mail

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:遠端攻擊者可能得以無預警地竄改應用程式狀態

說明:改進檢查機制後,已解決此問題。

CVE-2020-9941:FH Münster University of Applied Sciences 的 Fabian Ising 和 Damian Poddebniak

2020 年 11 月 12 日新增項目

Messages

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:本機使用者可能得以搜尋使用者所刪除的訊息

說明:改進刪除機制後,已解決此問題。

CVE-2020-9988:荷蘭的 William Breuer

CVE-2020-9989:von Brunn Media

2020 年 11 月 12 日新增項目

Model I/O

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:處理惡意製作的 USD 檔案時,可能導致應用程式意外終止或執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2020-13520:Cisco Talos 的 Aleksandar Nikolic

2020 年 11 月 12 日新增項目

Model I/O

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:處理惡意製作的 USD 檔案時,可能導致應用程式意外終止或執行任意程式碼

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

CVE-2020-6147:Cisco Talos 的 Aleksandar Nikolic

CVE-2020-9972:Cisco Talos 的 Aleksandar Nikolic

2020 年 11 月 12 日新增項目

Model I/O

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:處理惡意製作的 USD 檔案時,可能導致應用程式意外終止或執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2020-9973:Cisco Talos 的 Aleksandar Nikolic

NetworkExtension

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:惡意應用程式可能得以提高權限

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2020-9996:Trend Micro iCore Team 的 Zhiwei Yuan、Trend Micro 的 Junzhi Lu 和 Mickey Jin

2020 年 11 月 12 日新增項目

Phone

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:螢幕鎖定在過了指定的一段時間後可能無法啟動

說明:改進檢查機制後,已解決此問題。

CVE-2020-9946:iolight AB 的 Daniel Larsson

Quick Look

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:惡意 App 可能得以判斷電腦上存在哪些檔案

說明:改進圖像快取的處理機制後,已解決此問題。

CVE-2020-9963:Offensive Security 的 Csaba Fitzl(@theevilbit)

2020 年 11 月 12 日新增項目

Safari

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:惡意應用程式可能得以判斷使用者在 Safari 中打開的標籤頁

說明:授權驗證有驗證問題。改進授權驗證程序後,已解決此問題。

CVE-2020-9977:Josh Parnham(@joshparnham)

2020 年 11 月 12 日新增項目

Safari

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:參訪惡意網站可能導致網址列詐騙攻擊

說明:改進 UI 處理機制後,已解決此問題。

CVE-2020-9993:University of Tsukuba 的 Masato Sugiyama(@smasato)、Piotr Duszynski

2020 年 11 月 12 日新增項目

Sandbox

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:本機使用者可能得以檢視敏感的使用者資訊

說明:新增沙箱限制後,已解決存取問題。

CVE-2020-9969:SecuRing 的 Wojciech Reguła(wojciechregula.blog)

2020 年 11 月 12 日新增項目

Sandbox

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:惡意應用程式可能得以存取受限制的檔案

說明:改進限制機制後,已解決邏輯問題。

CVE-2020-9968:TrustedSec 的 Adam Chester(@_xpn_)

2020 年 9 月 17 日更新項目

Siri

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:實際接觸到 iOS 裝置的人士可能得以從鎖定畫面檢視通知內容

說明:鎖定畫面有問題,可允許存取鎖定裝置上的訊息。改進狀態管理機制後,已解決此問題。

CVE-2020-9959:6 位匿名研究員、The University of Texas at Austin 和 McCombs School of Business 的 Andrew Goldberg、Li̇v College 的 Meli̇h Kerem Güneş、Sinan Gulguler

2020 年 12 月 15 日更新項目

SQLite

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:遠端攻擊者可能導致阻斷服務

說明:改進檢查機制後,已解決此問題。

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

2020 年 11 月 12 日新增項目

SQLite

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:遠端攻擊者可能得以洩漏記憶體

說明:改進狀態管理機制後,已解決資訊洩漏的問題。

CVE-2020-9849

2020 年 11 月 12 日新增項目

SQLite

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:SQLite 存在多個問題

說明:將 SQLite 更新至 3.32.3 版後,已解決多個問題。

CVE-2020-15358

2020 年 11 月 12 日新增項目

SQLite

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:惡意製作的 SQL 查詢可能導致資料損毀

說明:改進檢查機制後,已解決此問題。

CVE-2020-13631

2020 年 11 月 12 日新增項目

SQLite

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:遠端攻擊者可能得以執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2020-13630

2020 年 11 月 12 日新增項目

WebKit

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2020-9947:cc(與 Trend Micro Zero Day Initiative 合作)

CVE-2020-9950:cc(與 Trend Micro Zero Day Initiative 合作)

CVE-2020-9951:Cisco Talos 的 Marcin Icewall Noga

2020 年 11 月 12 日新增項目

WebKit

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:處理惡意製作的網頁內容可能導致程式碼得以執行

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2020-9983:zhunki

2020 年 11 月 12 日新增項目

WebKit

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:處理惡意製作的網頁內容可能導致跨網站工序指令攻擊

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2020-9952:Ryan Pickren(ryanpickren.com)

Wi-Fi

適用於:iPhone 6s 和後續機型、iPad Air 2 和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代)

影響:應用程式可能以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2020-10013:Didi Research America 的 Yu Wang

2020 年 11 月 12 日新增項目

特別鳴謝

802.1X

我們要感謝 Hamad bin Khalifa University 的 Kenana Dalle 以及 Carnegie Mellon University in Qatar 的 Ryan Riley 提供協助。

2020 年 12 月 15 日新增項目

App Store

我們要感謝 Holmdel High School 的 Giyas Umarov 提供協助。

Audio

我們要感謝 Ant-Financial Light-Year Security Lab 的 JunDong Xie 和 Xingwei Lin 提供協助。

2020 年 11 月 12 日新增項目

Bluetooth

我們要感謝 NCC Group 的 Andy Davis 以及 TU Darmstadt 所屬 Secure Mobile Networking Lab 的 Dennis Heinze(@ttdennis)提供協助。

CallKit

我們要感謝 Federico Zanetello 提供協助。

CarPlay

我們要感謝匿名研究員提供協助。

Clang

我們要感謝 Google Project Zero 的 Brandon Azad 提供協助。

2020 年 11 月 12 日新增項目

Core Location

我們要感謝 Yiğit Can YILMAZ(@yilmazcanyigit)提供協助。

Crash Reporter

我們要感謝 AFINE 的 Artur Byszko 提供協助。

2020 年 12 月 15 日新增項目

debugserver

我們要感謝 Linus Henze(pinauten.de)提供協助。

FaceTime

我們要感謝 Federico Zanetello 提供協助。

2021 年 2 月 25 日新增項目

iAP

我們要感謝 NCC Group 的 Andy Davis 提供協助。

iBoot

我們要感謝 Google Project Zero 的 Brandon Azad 提供協助。

Kernel

我們要感謝 Google Project Zero 的 Brandon Azad、Google 的 Stephen Röttger 提供協助。

2020 年 11 月 12 日更新項目

libarchive

我們要感謝 Dzmitry Plotnikau 以及匿名研究員提供協助。

libxml2

我們要感謝匿名研究員提供協助。

2021 年 2 月 25 日新增項目

lldb

我們要感謝 Linus Henze(pinauten.de)提供協助。

2020 年 11 月 12 日新增項目

Location Framework

我們要感謝 Nicolas Brunner(linkedin.com/in/nicolas-brunner-651bb4128)提供協助。

2020 年 10 月 19 日更新項目

Mail

我們要感謝匿名研究員提供協助。

2020 年 11 月 12 日新增項目

Mail Drafts

我們要感謝 HackerOne 的 Jon Bottarini 提供協助。

2020 年 11 月 12 日新增項目

Maps

我們要感謝 Amazon Alexa 的 Matthew Dolan 提供協助。

NetworkExtension

我們要感謝 Computest 的 Thijs Alkemade 以及「Broadcom 旗下事業部 Symantec」的「Qubo Song」提供協助。

Phone Keypad

我們要感謝 Akdeniz University Faculty of Tourism 的 Hasan Fahrettin Kaya、匿名研究員提供協助。

2020 年 11 月 12 日新增項目,2020 年 12 月 15 日更新

Safari

我們要感謝 OneSpan Innovation Centre(onespan.com)和 University College London 的 Andreas Gutmann(@KryptoAndI)和 Steven J. Murdoch(@SJMurdoch)、Lightning Security 的 Jack Cable、Ryan Pickren(ryanpickren.com)以及 Yair Amit 提供協助。

2020 年 11 月 12 日新增項目

Safari Reader

我們要感謝 OPPO ZIWU Security Lab 的 Zhiyang Zeng(@Wester)提供協助。

2020 年 11 月 12 日新增項目

Security

我們要感謝 Objective Development Software GmbH 的 Christian Starkjohann 提供協助。

2020 年 11 月 12 日新增項目

Status Bar

我們要感謝 Abdul M. Majumder、Taif university 的 Abdullah Fasihallah、Adwait Vikas Bhide、Frederik Schmid、Nikita 以及匿名研究員提供協助。

Telephony

我們要感謝 Onur Can Bıkmaz、Vodafone Turkey @canbkmaz、Yiğit Can YILMAZ(@yilmazcanyigit)、匿名研究員提供協助。

2020 年 11 月 12 日更新項目

UIKit

我們要感謝 Sarenet 的 Borja Marcos、Simon de Vegt 以及 Mysk Inc 的 Talal Haj Bakry(@hajbakri)和 Tommy Mysk(@tommymysk)提供協助。

Web App

我們要感謝 Outcourse Limited 的 Augusto Alvarez 提供協助。

2021 年 2 月 25 日新增項目

Web App

我們要感謝 Outcourse Limited 的 Augusto Alvarez 提供協助。

WebKit

我們要感謝 REDTEAM.PL 的 Pawel Wylecial、Ryan Pickren(ryanpickren.com)、Tsubasa FUJII(@reinforchu)、OPPO ZIWU Security Lab 的 Zhiyang Zeng(@Wester)以及 University of Hamburg 所屬 Security in Distributed Systems Group 的 Maximilian Blochberger 提供協助。

2020 年 11 月 12 日新增項目,2022 年 5 月 25 日更新

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: