Informace o bezpečnostním obsahu iOS 18 a iPadOS 18
Tento dokument popisuje bezpečnostní obsah iOS 18 a iPadOS 18.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
iOS 18 a iPadOS 18
Vydáno 16. září 2024
Accessibility
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-40840: Abhay Kailasia (@abhay_kailasia) z týmu Lakshmi Narain College of Technology Bhopal, Indie
Accessibility
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.
Popis: Problém byl vyřešen vylepšením ochrany dat.
CVE-2024-40830: Chloe Surett
Accessibility
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi s fyzickým přístupem k zamčenému zařízení se může podařit ovládat zařízení v okolí pomocí funkcí zpřístupnění.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-44171: Jake Derouin
Accessibility
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočník si může zobrazit nedávné fotky bez ověření prostřednictvím asistovaného přístupu.
Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.
CVE-2024-40852: Abhay Kailasia (@abhay_kailasia) z týmu Lakshmi Narain College of Technology Bhopal, Indie
ARKit
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého souboru může vést k poškození haldy.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-44126: Holger Fuhrmannek
Záznam přidán 28. října 2024
Cellular
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-27874: Tuan D. Hoang
Compression
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Rozbalení škodlivého archivu může útočníkovi umožnit zápis libovolných souborů.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Control Center
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikace může zaznamenat obrazovku bez indikátoru.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27869: anonymní výzkumník
Core Bluetooth
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Škodlivé vstupní zařízení Bluetooth může obejít párování.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-44124: Daniele Antonioli
FileProvider
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2024-44131: @08Tc3wBB ze společnosti Jamf
Game Center
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s přístupem k souborům byl vyřešen vylepšením ověřování vstupů.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.
CVE-2024-27880: Junsung Lee
ImageIO
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování obrázku může vést k odepření služby.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2024-44176: dw0r ze společnosti ZeroPointer Lab ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro a anonymní výzkumník
IOSurfaceAccelerator
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-44169: Antonio Zekić
Kernel
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Síťový provoz může unikat mimo tunel VPN.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-44165: Andrew Lytvynov
Kernel
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikace může získat neoprávněný přístup k Bluetooth.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) a Mathy Vanhoef
libxml2
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.
CVE-2024-44198: OSS-Fuzz, Ned Williamson z týmu Google Project Zero
Mail Accounts
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst údaje o kontaktech uživatele.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
mDNSResponder
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Chyba v logice byla vyřešena vylepšením zpracování chyb.
CVE-2024-44183: Olivier Levon
Model I/O
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.
Popis: Jedná se o slabinu v open source kódu a Apple Software patří mezi ovlivněné projekty. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2023-5841
NetworkExtension
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikace může získat neoprávněný přístup k místní síti.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-44147: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) a Mathy Vanhoef
Notes
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit přepisovat libovolné soubory.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2024-44167: ajajfxhj
Passwords
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Automatické vyplňování hesel může vyplnit hesla i po neúspěšném ověření.
Popis: Problém s oprávněními byl vyřešen odebráním zranitelného kódu a přidáním dalších kontrol.
CVE-2024-44217: Bistrit Dahal, anonymní výzkumník, Joshua Keller
Záznam přidán 28. října 2024
Printing
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Při používání náhledu tisku se můžou nezašifrované dokumenty zapisovat do dočasných souborů.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním souborů.
CVE-2024-40826: anonymní výzkumník
Safari
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Škodlivý webový obsah může porušit zásady sandboxování rámců iframe.
Popis: Problém ve zpracování vlastních schémat URL byl vyřešen vylepšením ověřování vstupů.
CVE-2024-44155: Narendra Bhati, manažer týmu kybernetické bezpečnosti ve společnosti Suma Soft Pvt. Ltd, Pune (Indie)
Záznam přidán 28. října 2024
Safari Private Browsing
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: K panelům v anonymním režimu lze přistupovat bez ověření.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2024-44202: Kenneth Chew
Safari Private Browsing
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: K panelům v anonymním režimu lze přistupovat bez ověření.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-44127: Anamika Adhikari
Sandbox
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením ochrany dat.
CVE-2024-40863: Csaba Fitzl (@theevilbit) ze společnosti Kandji
Záznam aktualizován 28. října 2024
SceneKit
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.
CVE-2024-44144: 냥냥
Záznam přidán 28. října 2024
Security
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Škodlivé aplikaci s oprávněními root se může bez souhlasu uživatele podařit získat přístup k informacím o zadávání do klávesnice a o poloze.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-44123: Wojciech Regula z týmu SecuRing (wojciechregula.blog)
Záznam přidán 28. října 2024
Sidecar
K dispozici pro: 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi s fyzickým přístupem k zařízení macOS s povolenou funkcí Sidecar se může podařit obejít zamknutou obrazovku.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-44145: Om Kothawade z týmu Zaprico Digital, Omar A. Alanis z univerzity College of Pharmacy UNTHSC
Záznam přidán 28. října 2024
Siri
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi se může podařit použít Siri k povolení automatického přijímání hovorů.
Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.
CVE-2024-40853: Chi Yuan Chang z týmu ZUSO ART a taikosoup
Záznam přidán 28. října 2024
Siri
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi s fyzickým přístupem se může podařit získat přístup ke kontaktům ze zamčené obrazovky.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-44139: Srijan Poudel
CVE-2024-44180: Bistrit Dahal
Siri
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen přesunutím citlivých dat na bezpečnější místo.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
Transparency
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
UIKit
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2024-27879: Justin Cohen
WebKit
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.
Popis: Problém byl vyřešen vylepšením správy stavů.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Škodlivý web může získat data napříč původy.
Popis: V prvcích iframe existoval problém se získáváním dat napříč původy. Problém byl vyřešen vylepšením sledování bezpečnostních původů.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, manažer týmu kybernetické bezpečnosti ve společnosti Suma Soft Pvt. Ltd, Pune (Indie)
Wi-Fi
K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější
Dopad: Útočník může vynutit odpojení zařízení ze zabezpečené sítě.
Popis: Problém s integritou byl vyřešen službou Beacon Protection.
CVE-2024-40856: Domien Schepers
Další poděkování
Core Bluetooth
Poděkování za pomoc zaslouží Nicholas C. ze společnosti Onymos Inc. (onymos.com).
Foundation
Poděkování za pomoc zaslouží Ostorlab.
Installer
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology, Bhopal v Indii, Chi Yuan Chang z týmu ZUSO ART a taikosoup, Christian Scalese, Ishan Boda a Shane Gallagher.
Záznam aktualizován 28. října 2024
Kernel
Poděkování za pomoc zaslouží Braxton Anderson, Deutsche Telekom Security GmbH, sponzoring Bundesamt für Sicherheit in der Informationstechnik, Fakhri Zulkifli (@d0lph1n98) ze společnosti PixiePoint Security.
Magnifier
Poděkování za pomoc zaslouží Andr.Ess.
Maps
Poděkování za pomoc zaslouží Kirin (@Pwnrin).
Messages
Poděkování za pomoc zaslouží Chi Yuan Chang ze společnosti cZUSO ART a taikosoup.
MobileLockdown
Poděkování za pomoc zaslouží Andr.Ess.
Notifications
Poděkování za pomoc zaslouží anonymní výzkumník.
Passwords
Poděkování za pomoc zaslouží Richard Hyunho Im (@r1cheeta).
Photos
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology, Bhopal v Indii, Harsh Tyagi, Kenneth Chew, Leandro Chaves, Saurabh Kumar z Technocrat Institute of Technology Bhopal, Shibin B Shaji, Vishnu Prasad P G, UST, Yusuf Kelany.
Safari
Poděkování za pomoc zaslouží Hafiizh a YoKo Kho (@yokoacc) z týmu HakTrak, James Lee (@Windowsrcer)
Shortcuts
Poděkování za pomoc zaslouží Cristian Dinca z Národní střední školy informatiky „Tudor Vianu“, Rumunsko, Jacob Braun a anonymní výzkumník
Siri
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology, Bhopal v Indii, Rohan Paudel a anonymní výzkumník.
Záznam aktualizován 28. října 2024
Spotlight
Poděkování za pomoc zaslouží Paulo Henrique Batista Rosa de Castro (@paulohbrc).
Záznam přidán 28. října 2024
Status Bar
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology, Bhopal v Indii, Jacob Braun.
TCC
Poděkování za pomoc zaslouží Vaibhav Prajapati.
UIKit
Poděkování za pomoc zaslouží Andr.Ess.
Voice Memos
Poděkování za pomoc zaslouží Lisa B.
WebKit
Poděkování za pomoc zaslouží Avi Lumelsky z týmu Oligo Security, Uri Katz z týmu Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle – Rıza Sabuncu.
Záznam aktualizován 28. října 2024
Wi-Fi
Poděkování za pomoc zaslouží Antonio Zekic (@antoniozekic) a ant4g0nist, Tim Michaud (@TimGMichaud) ze společnosti Moveworks.ai.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.