Informace o bezpečnostním obsahu iOS 18 a iPadOS 18

Tento dokument popisuje bezpečnostní obsah iOS 18 a iPadOS 18.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

iOS 18 a iPadOS 18

Vydáno 16. září 2024

Accessibility

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-40840: Abhay Kailasia (@abhay_kailasia) z týmu Lakshmi Narain College of Technology Bhopal, Indie

Accessibility

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.

Popis: Problém byl vyřešen vylepšením ochrany dat.

CVE-2024-40830: Chloe Surett

Accessibility

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Útočníkovi s fyzickým přístupem k zamčenému zařízení se může podařit ovládat zařízení v okolí pomocí funkcí zpřístupnění.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-44171: Jake Derouin

Accessibility

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Útočník si může zobrazit nedávné fotky bez ověření prostřednictvím asistovaného přístupu.

Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.

CVE-2024-40852: Abhay Kailasia (@abhay_kailasia) z týmu Lakshmi Narain College of Technology Bhopal, Indie

ARKit

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého souboru může vést k poškození haldy.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-44126: Holger Fuhrmannek

Záznam přidán 28. října 2024

Cellular

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-27874: Tuan D. Hoang

Compression

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Rozbalení škodlivého archivu může útočníkovi umožnit zápis libovolných souborů.

Popis: Problém se souběhem byl vyřešen vylepšením zamykání.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikace může zaznamenat obrazovku bez indikátoru.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-27869: anonymní výzkumník

Core Bluetooth

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Škodlivé vstupní zařízení Bluetooth může obejít párování.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-44124: Daniele Antonioli

FileProvider

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2024-44131: @08Tc3wBB ze společnosti Jamf

Game Center

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s přístupem k souborům byl vyřešen vylepšením ověřování vstupů.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

ImageIO

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.

CVE-2024-27880: Junsung Lee

ImageIO

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování obrázku může vést k odepření služby.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2024-44176: dw0r ze společnosti ZeroPointer Lab ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro a anonymní výzkumník

IOSurfaceAccelerator

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-44169: Antonio Zekić

Kernel

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Síťový provoz může unikat mimo tunel VPN.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2024-44165: Andrew Lytvynov

Kernel

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikace může získat neoprávněný přístup k Bluetooth.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) a Mathy Vanhoef

libxml2

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.

CVE-2024-44198: OSS-Fuzz, Ned Williamson z týmu Google Project Zero

Mail Accounts

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst údaje o kontaktech uživatele.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

mDNSResponder

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Chyba v logice byla vyřešena vylepšením zpracování chyb.

CVE-2024-44183: Olivier Levon

Model I/O

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.

Popis: Jedná se o slabinu v open source kódu a Apple Software patří mezi ovlivněné projekty. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2023-5841

NetworkExtension

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikace může získat neoprávněný přístup k místní síti.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-44147: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) a Mathy Vanhoef

Notes

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit přepisovat libovolné soubory.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2024-44167: ajajfxhj

Passwords

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Automatické vyplňování hesel může vyplnit hesla i po neúspěšném ověření.

Popis: Problém s oprávněními byl vyřešen odebráním zranitelného kódu a přidáním dalších kontrol.

CVE-2024-44217: Bistrit Dahal, anonymní výzkumník, Joshua Keller

Záznam přidán 28. října 2024

Printing

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Při používání náhledu tisku se můžou nezašifrované dokumenty zapisovat do dočasných souborů.

Popis: Problém se soukromím byl vyřešen lepším zpracováváním souborů.

CVE-2024-40826: anonymní výzkumník

Safari

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Škodlivý webový obsah může porušit zásady sandboxování rámců iframe.

Popis: Problém ve zpracování vlastních schémat URL byl vyřešen vylepšením ověřování vstupů.

CVE-2024-44155: Narendra Bhati, manažer týmu kybernetické bezpečnosti ve společnosti Suma Soft Pvt. Ltd, Pune (Indie)

Záznam přidán 28. října 2024

Safari Private Browsing

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: K panelům v anonymním režimu lze přistupovat bez ověření.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2024-44202: Kenneth Chew

Safari Private Browsing

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: K panelům v anonymním režimu lze přistupovat bez ověření.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-44127: Anamika Adhikari

Sandbox

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením ochrany dat.

CVE-2024-40863: Csaba Fitzl (@theevilbit) ze společnosti Kandji

Záznam aktualizován 28. října 2024

SceneKit

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.

CVE-2024-44144: 냥냥

Záznam přidán 28. října 2024

Security

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Škodlivé aplikaci s oprávněními root se může bez souhlasu uživatele podařit získat přístup k informacím o zadávání do klávesnice a o poloze.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2024-44123: Wojciech Regula z týmu SecuRing (wojciechregula.blog)

Záznam přidán 28. října 2024

Sidecar

K dispozici pro: 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Útočníkovi s fyzickým přístupem k zařízení macOS s povolenou funkcí Sidecar se může podařit obejít zamknutou obrazovku.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-44145: Om Kothawade z týmu Zaprico Digital, Omar A. Alanis z univerzity College of Pharmacy UNTHSC

Záznam přidán 28. října 2024

Siri

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Útočníkovi se může podařit použít Siri k povolení automatického přijímání hovorů.

Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.

CVE-2024-40853: Chi Yuan Chang z týmu ZUSO ART a taikosoup

Záznam přidán 28. října 2024

Siri

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Útočníkovi s fyzickým přístupem se může podařit získat přístup ke kontaktům ze zamčené obrazovky.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-44139: Srijan Poudel

CVE-2024-44180: Bistrit Dahal

Siri

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen přesunutím citlivých dat na bezpečnější místo.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

Transparency

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

UIKit

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2024-27879: Justin Cohen

WebKit

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.

Popis: Problém byl vyřešen vylepšením správy stavů.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Škodlivý web může získat data napříč původy.

Popis: V prvcích iframe existoval problém se získáváním dat napříč původy. Problém byl vyřešen vylepšením sledování bezpečnostních původů.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, manažer týmu kybernetické bezpečnosti ve společnosti Suma Soft Pvt. Ltd, Pune (Indie)

Wi-Fi

K dispozici: iPhone XS a novější, 13palcový iPad Pro, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 7. generace a novější a iPad mini 5. generace a novější

Dopad: Útočník může vynutit odpojení zařízení ze zabezpečené sítě.

Popis: Problém s integritou byl vyřešen službou Beacon Protection.

CVE-2024-40856: Domien Schepers

Další poděkování

Core Bluetooth

Poděkování za pomoc zaslouží Nicholas C. ze společnosti Onymos Inc. (onymos.com).

Foundation

Poděkování za pomoc zaslouží Ostorlab.

Installer

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology, Bhopal v Indii, Chi Yuan Chang z týmu ZUSO ART a taikosoup, Christian Scalese, Ishan Boda a Shane Gallagher.

Záznam aktualizován 28. října 2024

Kernel

Poděkování za pomoc zaslouží Braxton Anderson, Deutsche Telekom Security GmbH, sponzoring Bundesamt für Sicherheit in der Informationstechnik, Fakhri Zulkifli (@d0lph1n98) ze společnosti PixiePoint Security.

Magnifier

Poděkování za pomoc zaslouží Andr.Ess.

Maps

Poděkování za pomoc zaslouží Kirin (@Pwnrin).

Messages

Poděkování za pomoc zaslouží Chi Yuan Chang ze společnosti cZUSO ART a taikosoup.

MobileLockdown

Poděkování za pomoc zaslouží Andr.Ess.

Notifications

Poděkování za pomoc zaslouží anonymní výzkumník.

Passwords

Poděkování za pomoc zaslouží Richard Hyunho Im (@r1cheeta).

Photos

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology, Bhopal v Indii, Harsh Tyagi, Kenneth Chew, Leandro Chaves, Saurabh Kumar z Technocrat Institute of Technology Bhopal, Shibin B Shaji, Vishnu Prasad P G, UST, Yusuf Kelany.

Safari

Poděkování za pomoc zaslouží Hafiizh a YoKo Kho (@yokoacc) z týmu HakTrak, James Lee (@Windowsrcer)

Shortcuts

Poděkování za pomoc zaslouží Cristian Dinca z Národní střední školy informatiky „Tudor Vianu“, Rumunsko, Jacob Braun a anonymní výzkumník

Siri

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology, Bhopal v Indii, Rohan Paudel a anonymní výzkumník.

Záznam aktualizován 28. října 2024

Spotlight

Poděkování za pomoc zaslouží Paulo Henrique Batista Rosa de Castro (@paulohbrc).

Záznam přidán 28. října 2024

Status Bar

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology, Bhopal v Indii, Jacob Braun.

TCC

Poděkování za pomoc zaslouží Vaibhav Prajapati.

UIKit

Poděkování za pomoc zaslouží Andr.Ess.

Voice Memos

Poděkování za pomoc zaslouží Lisa B.

WebKit

Poděkování za pomoc zaslouží Avi Lumelsky z týmu Oligo Security, Uri Katz z týmu Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle – Rıza Sabuncu.

Záznam aktualizován 28. října 2024

Wi-Fi

Poděkování za pomoc zaslouží Antonio Zekic (@antoniozekic) a ant4g0nist, Tim Michaud (@TimGMichaud) ze společnosti Moveworks.ai.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: