Om sikkerhedsindholdet i iOS 18 og iPadOS 18
I dette dokument beskrives sikkerhedsindholdet i iOS 18 og iPadOS 18.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden Apples sikkerhedsudgivelser.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.
Få flere oplysninger om sikkerhed på siden Apples sikkerhedsudgivelser.
iOS 18 og iPadOS 18
Udgivet 16. september 2024
Accessibility
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En hacker med fysisk adgang kan muligvis bruge Siri til at tilgå følsomme brugerdata
Beskrivelse: Problemet er løst via forbedret statusadministration.
CVE-2024-40840: Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College of Technology i Bhopal, Indien
Accessibility
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En app kan muligvis foretage en optælling af en brugers installerede apps
Beskrivelse: Problemet er løst via forbedret databeskyttelse.
CVE-2024-40830: Chloe Surett
Accessibility
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En hacker med fysisk adgang til en låst enhed kan muligvis betjene enheder i nærheden via tilgængelighedsfunktioner
Beskrivelse: Problemet er løst via forbedret statusadministration.
CVE-2024-44171: Jake Derouin
Accessibility
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En hacker kan muligvis se de seneste billeder uden godkendelse i Let tilgængelighed
Beskrivelse: Problemet er løst ved at begrænse mulighederne på en låst enhed.
CVE-2024-40852: Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College of Technology i Bhopal, Indien
ARKit
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: Behandling af et skadeligt arkiv kan medføre beskadigelse af heap
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2024-44126: Holger Fuhrmannek
Post tilføjet 28. oktober 2024
Cellular
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En hacker kan muligvis fremkalde et DoS-angreb
Beskrivelse: Problemet er løst via forbedret statusadministration.
CVE-2024-27874: Tuan D. Hoang
Compression
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: Udpakning af et skadeligt arkiv kan give en hacker mulighed for at skrive vilkårlige arkiver
Beskrivelse: En konkurrencetilstand er løst ved forbedret låsning.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Control Center
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En app kan muligvis optage skærmen, uden at der vises en indikator
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2024-27869: en anonym programmør
Core Bluetooth
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En skadelig Bluetooth-indtastningsenhed kan omgå pardannelse
Beskrivelse: Problemet er løst via forbedret statusadministration.
CVE-2024-44124: Daniele Antonioli
FileProvider
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.
CVE-2024-44131: @08Tc3wBB fra Jamf
Game Center
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et problem med arkivadgang er løst via forbedret inputvalidering.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: Behandling af et skadeligt arkiv kan medføre uventet applukning
Beskrivelse: Et out-of-bounds-læseproblem blev løst ved forbedret inputvalidering.
CVE-2024-27880: Junsung Lee
ImageIO
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: Behandling af et billede kan føre til DoS-angreb
Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.
CVE-2024-44176: dw0r fra ZeroPointer Lab, der arbejder med Trend Micro Zero Day Initiative, og en anonym programmør
IOSurfaceAccelerator
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En app kan forårsage uventet systemlukning
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2024-44169: Antonio Zekić
Kernel
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: Netværkstrafik kan blive lækket uden for en VPN-tunnel
Beskrivelse: Et logikproblem er løst via forbedret kontrol.
CVE-2024-44165: Andrew Lytvynov
Kernel
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En app kan muligvis få uautoriseret adgang til Bluetooth
Beskrivelse: Problemet er løst via forbedret statusadministration.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) og Mathy Vanhoef
libxml2
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.
CVE-2024-44198: OSS-Fuzz, Ned Williamson fra Google Project Zero
Mail Accounts
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En app kan muligvis få adgang til oplysninger om en brugers kontakter
Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
mDNSResponder
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En app kan forårsage et DoS-angreb
Beskrivelse: En logisk fejl er løst via forbedret filhåndtering.
CVE-2024-44183: Olivier Levon
Model I/O
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: Behandling af et skadeligt billede kan medføre DoS (denial-of-service)
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-id på cve.org.
CVE-2023-5841
NetworkExtension
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En app kan muligvis få uautoriseret adgang til lokalnetværk
Beskrivelse: Problemet er løst via forbedret statusadministration.
CVE-2024-44147: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) og Mathy Vanhoef
Notes
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En app kan muligvis overskrive vilkårlige arkiver
Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.
CVE-2024-44167: ajajfxhj
Passwords
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: Autoudfyldning af adgangskode kan udfylde adgangskoder efter mislykket godkendelse
Beskrivelse: Et problem med tilladelser blev løst ved at fjerne sårbar kode og tilføje yderligere kontrol.
CVE-2024-44217: Bistrit Dahal, en anonym programmør, Joshua Keller
Post tilføjet 28. oktober 2024
Printing
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: Et ikke-krypteret dokument skrives muligvis til et midlertidigt arkiv, når der bruges Vis udskrift
Beskrivelse: Et anonymitetsproblem er løst via forbedret håndtering af arkiver.
CVE-2024-40826: en anonym programmør
Safari
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: Behandling af skadeligt webindhold kan medføre overtrædelse af sandbox-politikken for iframe
Beskrivelse: Der var et problem med håndtering af et specielt URL-adresseskema, som er løst ved forbedret inputvalidering.
CVE-2024-44155: Narendra Bhati, Manager of Cyber Security hos Suma Soft Pvt. Ltd, Pune (Indien)
Post tilføjet 28. oktober 2024
Safari Private Browsing
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: Private browsing-faner kan tilgås uden godkendelse
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2024-44202: Kenneth Chew
Safari Private Browsing
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: Private browsing-faner kan tilgås uden godkendelse
Beskrivelse: Problemet er løst via forbedret statusadministration.
CVE-2024-44127: Anamika Adhikari
Sandbox
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En app kan forårsage, at der lækkes følsomme brugeroplysninger
Beskrivelse: Problemet er løst via forbedret databeskyttelse.
CVE-2024-40863: Csaba Fitzl (@theevilbit) fra Kandji
Post opdateret 28. oktober 2024
SceneKit
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: Behandling af et skadeligt arkiv kan medføre uventet applukning
Beskrivelse: Et bufferoverløbsproblem er løst med forbedret godkendelse af størrelse.
CVE-2024-44144: 냥냥
Post tilføjet 28. oktober 2024
Security
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En skadelig app med rodrettigheder kan muligvis få adgang til tastaturinput og lokationsoplysninger uden brugerens samtykke
Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.
CVE-2024-44123: Wojciech Regula fra SecuRing (wojciechregula.blog)
Post tilføjet 28. oktober 2024
Sidecar
Fås til: iPad Pro 13", iPad Pro 12,9" (3. generation og nyere), iPad Pro 11" (1. generation og nyere), iPad Air (3. generation og nyere), iPad (7. generation og nyere) og iPad mini (5. generation og nyere)
Effekt: En hacker med fysisk adgang til en macOS-enhed, hvor Sidecar er aktiveret, kan muligvis tilsidesætte skærmlåsen
Beskrivelse: Problemet er løst via forbedret statusadministration.
CVE-2024-44145: Om Kothawade fra Zaprico Digital og Omar A. Alanis fra UNTHSC College of Pharmacy
Post tilføjet 28. oktober 2024
Siri
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En hacker kan muligvis bruge Siri til at aktivere Autobesvar opkald
Beskrivelse: Problemet er løst ved at begrænse mulighederne på en låst enhed.
CVE-2024-40853: Chi Yuan Chang fra ZUSO ART og taikosoup
Post tilføjet 28. oktober 2024
Siri
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En hacker med fysisk adgang kan muligvis få adgang til kontakter fra låseskærmen
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2024-44139: Srijan Poudel
CVE-2024-44180: Bistrit Dahal
Siri
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et problem med anonymitet er løst ved at flytte følsomme data til et mere sikkert sted.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
Transparency
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
UIKit
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En hacker kan forårsage uventet applukning
Beskrivelse: Problemet er løst med forbedrede kontroller af grænser.
CVE-2024-27879: Justin Cohen
WebKit
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder
Beskrivelse: Problemet er løst via forbedret statusadministration.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: Et skadeligt websted kan eksfiltrere data på tværs af oprindelsessteder
Beskrivelse: Der var et problem med "iframe"-elementer på tværs af oprindelsessteder. Problemet er løst ved forbedret sporing af sikkerhedsoprindelser.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, Manager of Cyber Security hos Suma Soft Pvt. Ltd, Pune (Indien)
Wi-Fi
Fås til: iPhone XS og nyere modeller, iPad Pro 13", iPad Pro 12,9" 3. generation og nyere modeller, iPad Pro 11" 1. generation og nyere modeller, iPad Air 3. generation og nyere modeller, iPad 7. generation og nyere modeller og iPad mini 5. generation og nyere modeller
Effekt: En hacker kan muligvis gennemtvinge, at en enhed afbryder forbindelsen til et sikkert netværk
Beskrivelse: En integritetsproblem blev løst ved hjælp af beacon-beskyttelse.
CVE-2024-40856: Domien Schepers
Yderligere anerkendelser
Core Bluetooth
Vi vil gerne takke Nicholas C. fra Onymos Inc. (onymos.com) for hjælpen.
Foundation
Vi vil gerne takke Ostorlab for hjælpen.
Installer
Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College of Technology i Bhopal i Indien, Chi Yuan Chang fra ZUSO ART og taikosoup, Christian Scalese, Ishan Boda og Shane Gallagher for hjælpen.
Post opdateret 28. oktober 2024
Kernel
Vi vil gerne takke Braxton Anderson, Deutsche Telekom Security GmbH sponsoreret af Bundesamt für Sicherheit in der Informationstechnik, Fakhri Zulkifli (@d0lph1n98) fra PixiePoint Security for hjælpen.
Magnifier
Vi vil gerne takke Andr.Ess for hjælpen.
Maps
Vi vil gerne takke Kirin (@Pwnrin) for hjælpen.
Messages
Vi vil gerne takke Chi Yuan Chang fra ZUSO ART og taikosoup for hjælpen.
MobileLockdown
Vi vil gerne takke Andr.Ess for hjælpen.
Notifications
Vi vil gerne takke en anonym programmør for hjælpen.
Passwords
Vi vil gerne takke Richard Hyunho Im (@r1cheeta) for hjælpen.
Photos
Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) of Lakshmi Narain College fra Technology i Bhopal i Indien, Harsh Tyagi, Kenneth Chew, Leandro Chaves, Saurabh Kumar fra Technocrat Institute of Technology i Bhopal, Shibin B Shaji, Vishnu Prasad P G, UST, Yusuf Kelany for hjælpen.
Safari
Vi vil gerne takke Hafiizh and YoKo Kho (@yokoacc) fra HakTrak, James Lee (@Windowsrcer) for hjælpen.
Shortcuts
Vi vil gerne takke Cristian Dinca fra "Tudor Vianu" National High School of Computer Science i Rumænien, Jacob Braun og en anonym programmør for hjælpen.
Siri
Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College of Technology i Bhopal i Indien, Rohan Paudel og en anonym programmør for hjælpen.
Post opdateret 28. oktober 2024
Spotlight
Vi vil gerne takke Paulo Henrique Batista Rosa de Castro (@paulohbrc) for hjælpen.
Post tilføjet 28. oktober 2024
Status Bar
Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College of Technology i Bhopal i Indien, Jacob Braun for hjælpen.
TCC
Vi vil gerne takke Vaibhav Prajapati for hjælpen.
UIKit
Vi vil gerne takke Andr.Ess for hjælpen.
Voice Memos
Vi vil gerne takke Lisa B for hjælpen.
WebKit
Vi vil gerne takke Avi Lumelsky fra Oligo Security, Uri Katz fra Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar) og Numan Türle - Rıza Sabuncu for hjælpen.
Post opdateret 28. oktober 2024
Wi-Fi
Vi vil gerne takke Antonio Zekic (@antoniozekic) og ant4g0nist, Tim Michaud (@TimGMichaud) fra Moveworks.ai for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.