Saturday, February 26, 2022

Über den Sicherheitsinhalt von iOS 12

Über den Sicherheitsinhalt von iOS 12

Dieses Dokument beschreibt den Sicherheitsinhalt von iOS 12.

Über Apple-Sicherheitsupdates

Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine Untersuchung durchgeführt wurde und Patches oder Versionen verfügbar sind. Aktuelle Versionen sind auf der Apple-Seite für Sicherheitsupdates aufgeführt.

Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit . Sie können die Kommunikation mit Apple mit dem Apple Product Security PGP Key verschlüsseln.

Apple-Sicherheitsdokumente verweisen wenn möglich auf Schwachstellen per CVE-ID .

iOS 12

Veröffentlicht am 17. September 2018

Konten

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine lokale App kann möglicherweise eine dauerhafte Kontokennung lesen

Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.

CVE-2018-4322: Min (Spark) Zheng, Xiaolong Bai von Alibaba Inc.

Automatische Entsperrung

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine bösartige Anwendung kann möglicherweise auf die AppleIDs lokaler Benutzer zugreifen

Beschreibung: Bei der Berechtigungsprüfung bestand ein Validierungsproblem. Dieses Problem wurde durch eine verbesserte Validierung der Prozessberechtigung behoben.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai von Alibaba Inc.

Eintrag hinzugefügt am 24. September 2018

Bluetooth

Verfügbar für: iPhone SE, iPhone 6s, iPhone 6s Plus, iPhone 7, iPhone 7 Plus, iPad Mini 4, 12,9" iPad Pro 1. Generation, 12,9" iPad Pro 2. Generation, 10,5" iPad Pro, 9,7" iPad Pro, iPad 5. Generation und iPod Touch 6. Generation

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise Bluetooth-Datenverkehr abfangen

Beschreibung: Bei Bluetooth bestand ein Problem mit der Eingabevalidierung. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-5383: Lior Neumann und Eli Biham

CFNetzwerk

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4126: Bruno Keith (@bkth_) arbeitet mit der Zero Day Initiative von Trend Micro zusammen

Eintrag hinzugefügt am 30. Oktober 2018

CoreFoundation

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine bösartige Anwendung kann möglicherweise Berechtigungen erhöhen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4412: Das britische National Cyber ​​Security Centre (NCSC)

Eintrag hinzugefügt am 30. Oktober 2018

CoreFoundation

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine Anwendung kann möglicherweise erhöhte Berechtigungen erhalten

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4414: Das britische National Cyber ​​Security Centre (NCSC)

Eintrag hinzugefügt am 30. Oktober 2018

CoreMedia

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine App kann möglicherweise Informationen über die aktuelle Kameraansicht abrufen, bevor ihr Zugriff auf die Kamera gewährt wird

Beschreibung: Es bestand ein Berechtigungsproblem. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.

CVE-2018-4356: ein anonymer Forscher

CoreText

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4347: Vasyl Tkachuk von Readdle

Eintrag hinzugefügt am 30. Oktober 2018, aktualisiert am 13. Dezember 2018

Crash-Reporter

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen

Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4333: Brandon Azad

Eintrag hinzugefügt am 24. September 2018

dyld

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine bösartige Anwendung kann möglicherweise geschützte Teile des Dateisystems ändern

Beschreibung: Ein Konfigurationsproblem wurde mit zusätzlichen Einschränkungen behoben.

CVE-2018-4433: Vitaly Cheptsov

Eintrag aktualisiert am 22. Januar 2019

Grand Central Dispatch

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4426: Brandon Azad

Eintrag hinzugefügt am 30. Oktober 2018

Heimdal

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Eintrag hinzugefügt am 30. Oktober 2018

iBooks

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Das Analysieren einer in böser Absicht erstellten iBooks-Datei kann zur Offenlegung von Benutzerinformationen führen

Beschreibung: Ein Konfigurationsproblem wurde mit zusätzlichen Einschränkungen behoben.

CVE-2018-4355: evi1m0 des bilibili-Sicherheitsteams

Eintrag hinzugefügt am 30. Oktober 2018

IOHIDFamilie

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine bösartige Anwendung kann beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4408: Ian Beer von Google Project Zero

Eintrag hinzugefügt am 30. Oktober 2018, aktualisiert am 17. September 2019

IOKit

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine bösartige Anwendung kann möglicherweise aus ihrer Sandbox ausbrechen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4341: Ian Beer von Google Project Zero

CVE-2018-4354: Ian Beer von Google Project Zero

Eintrag hinzugefügt am 30. Oktober 2018

IOKit

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2018-4383: Apple

Eintrag hinzugefügt am 30. Oktober 2018

IOMobileFrameBuffer

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen

Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4335: Brandon Azad

IOUserEthernet

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4401: Apple

Eintrag hinzugefügt am 30. Oktober 2018

iTunes-Store

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Ein Angreifer in einer privilegierten Position im Netzwerk kann möglicherweise Kennwortaufforderungen im iTunes Store fälschen

Beschreibung: Ein Problem mit der Eingabevalidierung wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4305: Jerry Decime

Kernel

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen

Beschreibung: Im Kernel bestand ein Problem mit der Eingabevalidierung. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4363: Ian Beer von Google Project Zero

Kernel

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer von Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: Das britische National Cyber ​​Security Centre (NCSC)

CVE-2018-4425: cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Juwei Lin (@panicaII) von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag hinzugefügt am 24. September 2018, aktualisiert am 30. Oktober 2018

Kernel

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine bösartige Anwendung kann möglicherweise vertrauliche Benutzerinformationen preisgeben

Beschreibung: Bei privilegierten API-Aufrufen bestand ein Zugriffsproblem. Dieses Problem wurde mit zusätzlichen Einschränkungen behoben.

CVE-2018-4399: Fabiano Anemone (@anoane)

Eintrag hinzugefügt am 30. Oktober 2018

Kernel

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Ein Angreifer in einer privilegierten Position im Netzwerk kann möglicherweise beliebigen Code ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Validierung behoben.

CVE-2018-4407: Kevin Backhouse von Semmle Ltd.

Eintrag hinzugefügt am 30. Oktober 2018

mDNSOffloadUserClient

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4326: ein anonymer Forscher, der mit der Zero Day Initiative von Trend Micro zusammenarbeitet, Zhuo Liang vom Qihoo 360 Nirvan Team

Eintrag hinzugefügt am 30. Oktober 2018

MediaRemote

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Ein Sandbox-Prozess kann möglicherweise Sandbox-Einschränkungen umgehen

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2018-4310: CodeColorist von Ant-Financial LightYear Labs

Eintrag hinzugefügt am 30. Oktober 2018

Mitteilungen

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Ein lokaler Benutzer kann möglicherweise die gelöschten Nachrichten eines Benutzers entdecken

Beschreibung: Bei der Verarbeitung von Anwendungs-Snapshots bestand ein Konsistenzproblem. Das Problem wurde durch eine verbesserte Behandlung von Nachrichtenlöschungen behoben.

CVE-2018-4313: 11 anonyme Forscher, David Scott, Enes Mert Ulu von Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye, Mehmet Ferit Daştan von der Van Yüzüncü Yıl University, Metin Altug Karakaya von der Kaliptus Medical Organization, Vinodh Swami von der Western Governor's University (WGU)

Anmerkungen

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Ein lokaler Benutzer kann möglicherweise die gelöschten Notizen eines Benutzers entdecken

Beschreibung: Bei der Verarbeitung von Anwendungs-Snapshots bestand ein Konsistenzproblem. Das Problem wurde durch eine verbesserte Handhabung des Löschens von Notizen behoben.

CVE-2018-4352: Utku Altinkaynak

Eintrag aktualisiert am 30. Oktober 2018

Safari

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Ein lokaler Benutzer kann möglicherweise Websites entdecken, die ein Benutzer besucht hat

Beschreibung: Bei der Verarbeitung von Anwendungs-Snapshots bestand ein Konsistenzproblem. Das Problem wurde durch eine verbesserte Handhabung von Anwendungs-Snapshots behoben.

CVE-2018-4313: 11 anonyme Forscher, David Scott, Enes Mert Ulu von Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye, Mehmet Ferit Daştan von der Van Yüzüncü Yıl University, Metin Altug Karakaya von der Kaliptus Medical Organization, Vinodh Swami von der Western Governor's University (WGU)

Safari

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Ein Benutzer ist möglicherweise nicht in der Lage, Browserverlaufselemente zu löschen

Beschreibung: Durch das Löschen eines Verlaufselements werden Besuche mit Weiterleitungsketten möglicherweise nicht gelöscht. Das Problem wurde durch eine verbesserte Datenlöschung behoben.

CVE-2018-4329: Hugo S. Diaz (Kaltpunktblau)

Safari

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine bösartige Website kann möglicherweise automatisch ausgefüllte Daten in Safari exfiltrieren

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2018-4307: Rafay Baloch von der pakistanischen Telekommunikationsbehörde

SafariViewController

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Der Besuch einer schädlichen Website kann zu Adressleisten-Spoofing führen

Beschreibung: Ein Problem mit einer inkonsistenten Benutzeroberfläche wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2018-4362: Jun Kokatsu (@shhnjk)

Sicherheit

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Ein lokaler Benutzer kann möglicherweise einen Denial-of-Service verursachen

Beschreibung: Dieses Problem wurde durch verbesserte Überprüfungen behoben.

CVE-2018-4395: Patrick Wardle von Digita Security

Eintrag hinzugefügt am 30. Oktober 2018

Sicherheit

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Ein Angreifer kann Schwachstellen im kryptografischen RC4-Algorithmus ausnutzen

Beschreibung: Dieses Problem wurde durch Entfernen von RC4 behoben.

CVE-2016-1777: Pepi Zawodsky

Statusleiste

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine Person mit physischem Zugriff auf ein iOS-Gerät kann möglicherweise die zuletzt verwendete App über den Sperrbildschirm ermitteln

Beschreibung: Ein Logikproblem wurde mit verbesserten Einschränkungen behoben.

CVE-2018-4325: Brian Adeloye

Symptom-Framework

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen

Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde durch eine verbesserte Überprüfung der Grenzen behoben.

CVE-2018-4203: Bruno Keith (@bkth_) arbeitet mit der Zero Day Initiative von Trend Micro zusammen

Eintrag hinzugefügt am 30. Oktober 2018

Text

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zu einem Denial-of-Service führen

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Validierung behoben.

CVE-2018-4304: jianan.huang (@Sevck)

Eintrag hinzugefügt am 30. Oktober 2018

WebKit

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine schädliche Website kann möglicherweise Skripts im Kontext einer anderen Website ausführen

Beschreibung: In Safari bestand ein Cross-Site-Scripting-Problem. Dieses Problem wurde durch eine verbesserte URL-Validierung behoben.

CVE-2018-4309: ein anonymer Forscher, der mit der Zero Day Initiative von Trend Micro zusammenarbeitet

Eintrag hinzugefügt am 24. September 2018

WebKit

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine unerwartete Interaktion verursacht einen ASSERT-Fehler

Beschreibung: Ein Speicherverbrauchsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4361: gefunden von OSS-Fuzz

CVE-2018-4474: gefunden von OSS-Fuzz

Eintrag hinzugefügt am 24. September 2018, aktualisiert am 22. Januar 2019

WebKit

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Ursprungsübergreifende SecurityErrors enthalten den Ursprung des Frames, auf den zugegriffen wurde

Beschreibung: Das Problem wurde durch Entfernen der Ursprungsinformationen behoben.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Eintrag hinzugefügt am 24. September 2018

WebKit

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherbeschädigungsprobleme wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4299: Samuel Groβ (saelo) arbeitet mit der Zero Day Initiative von Trend Micro zusammen

CVE-2018-4323: Ivan Fratric von Google Project Zero

CVE-2018-4328: Ivan Fratric von Google Project Zero

CVE-2018-4358: @phoenhex Team (@bkth_ @5aelo @_niklasb) arbeitet mit der Zero Day Initiative von Trend Micro zusammen

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Eintrag hinzugefügt am 24. September 2018, aktualisiert am 30. Oktober 2018

WebKit

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine bösartige Website kann unerwartetes Cross-Origin-Verhalten verursachen

Beschreibung: Bei Iframe-Elementen bestand ein Cross-Origin-Problem. Dies wurde durch eine verbesserte Nachverfolgung von Sicherheitsursprüngen behoben.

CVE-2018-4319: John Pettitt von Google

Eintrag hinzugefügt am 24. September 2018

WebKit

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2018-4316: Crixer, Hanming Zhang (@4shitak4) vom Qihoo 360 Vulcan Team

Eintrag hinzugefügt am 24. September 2018

WebKit

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine unerwartete Interaktion verursacht einen ASSERT-Fehler

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Validierung behoben.

CVE-2018-4191: gefunden von OSS-Fuzz

Eintrag hinzugefügt am 24. September 2018

WebKit

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Eine bösartige Website kann Bilddaten ursprungsübergreifend exfiltrieren

Beschreibung: In Safari bestand ein Cross-Site-Scripting-Problem. Dieses Problem wurde durch eine verbesserte URL-Validierung behoben.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Eintrag hinzugefügt am 24. September 2018, aktualisiert am 13. Dezember 2018

WebKit

Verfügbar für: iPhone 5s und höher, iPad Air und höher und iPod touch der 6. Generation

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4315: Ivan Fratric von Google Project Zero

CVE-2018-4197: Ivan Fratric von Google Project Zero

CVE-2018-4312: Ivan Fratric von Google Project Zero

CVE-2018-4306: Ivan Fratric von Google Project Zero

CVE-2018-4318: Ivan Fratric von Google Project Zero

CVE-2018-4317: Ivan Fratric von Google Project Zero

CVE-2018-4314: Ivan Fratric von Google Project Zero

Eintrag hinzugefügt am 24. September 2018

Zusätzliche Anerkennung

APFS

Wir möchten Umang Raghuvanshi für seine Unterstützung danken.

Eintrag hinzugefügt am 13. Dezember 2018

Vermögenswerte

Wir möchten Brandon Azad für seine Unterstützung danken.

Konfig

Wir danken Sabri Haddouche (@pwnsdx) von Wire Swiss GmbH für ihre Unterstützung.

Kerndatei

Wir möchten Andreas Kurtz (@aykay) von NESO Security Labs GmbH für seine Unterstützung danken.

Kernsymbolik

Wir möchten Brandon Azad für seine Unterstützung danken.

Eintrag hinzugefügt am 13. Dezember 2018

Exchange ActiveSync

Wir möchten einem anonymen Forscher, Jesse Thompson von der University of Wisconsin-Madison, für seine Unterstützung danken.

Eintrag aktualisiert am 22. Januar 2019

Feedback-Assistent

Wir möchten Marco Grassi (@marcograss) von KeenLab (@keen_lab) Tencent in Zusammenarbeit mit der Zero Day Initiative von Trend Micro für seine Unterstützung danken.

Kernel

Wir möchten Brandon Azad für seine Unterstützung danken.

Eintrag hinzugefügt am 13. Dezember 2018

Post

Wir danken Alessandro Avagliano von Rocket Internet SE, Gunnar Diepenbruck und Zbyszek Żółkiewski für ihre Unterstützung.

MediaRemote

Wir möchten Brandon Azad für seine Unterstützung danken.

Schneller Blick

Wir möchten Lokihardt von Google Project Zero für seine Unterstützung danken.

Eintrag hinzugefügt am 13. Dezember 2018

Safari

Wir danken Marcel Manz von der SIMM-Comm GmbH und Vlad Galbin für ihre Unterstützung.

Sandbox-Profile

Wir danken Tencent Keen Security Lab für die Zusammenarbeit mit der Zero Day Initiative von Trend Micro für ihre Unterstützung.

Sicherheit

Wir danken Christoph Sinai, Daniel Dudek (@dannysapples) von The Irish Times und Filip Klubička (@lemoncloak) vom ADAPT Centre, Dublin Institute of Technology, Horatiu Graur von SoftVision, Istvan Csanady von Shapr3D, Omar Barkawi von ITG Software, Inc., Phil Caleno, Wilson Ding, einem anonymen Forscher für ihre Unterstützung.

Eintrag aktualisiert am 24. Juni 2019

SQLite

Wir möchten Andreas Kurtz (@aykay) von NESO Security Labs GmbH für seine Unterstützung danken.

Statusleiste

Wir möchten Ju Zhu von Meituan sowie Moony Li und Lilang Wu von Trend Micro für ihre Unterstützung danken.

WebKit

Wir möchten Cary Hartline, Hanming Zhang vom 360 Vuclan-Team, Tencent Keen Security Lab, das mit der Zero Day Initiative von Trend Micro zusammenarbeitet, und Zach Malone von CA Technologies für ihre Unterstützung danken.

Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich an den Anbieter , um weitere Informationen zu erhalten.

No comments:

Post a Comment