Informazioni sui contenuti di sicurezza di iOS 15 e iPadOS 15
In questo documento vengono descritti i contenuti di sicurezza di iOS 15 e iPadOS 15.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
iOS 15 e iPadOS 15
Accessory Manager
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)
AppleMobileFileIntegrity
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato locale può riuscire a leggere informazioni sensibili.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30811: un ricercatore anonimo in collaborazione con Compartir
Apple Neural Engine
Disponibile per i dispositivi con Apple Neural Engine: iPhone 8 e modelli successivi, iPad Pro (3a generazione) e modelli successivi, iPad Air (3a generazione) e modelli successivi e iPad mini (5a generazione)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema sui dispositivi con Apple Neural Engine.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30838: proteas wang
bootp
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un dispositivo può essere monitorato passivamente attraverso l'indirizzo MAC Wi-Fi.
Descrizione: un problema di privacy dell'utente è stato risolto rimuovendo l'indirizzo MAC broadcast.
CVE-2021-30866: Fabien Duchêne di UCLouvain (Belgio)
CoreAudio
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file audio dannoso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30834: JunDong Xie di Ant Security Light-Year Lab
CoreGraphics
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30928: Mickey Jin (@patch1t) di Trend Micro
CoreML
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un malintenzionato locale può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30825: hjy79425575 in collaborazione con Zero Day Initiative di Trend Micro
Face ID
Disponibile per i dispositivi con Face ID: iPhone X, iPhone XR, iPhone XS (tutti i modelli), iPhone 11 (tutti i modelli), iPhone 12 (tutti i modelli), iPad Pro (11 pollici) e iPad Pro (3a generazione)
Impatto: un modello 3D costruito per assomigliare all'utente registrato può essere autenticato tramite Face ID.
Descrizione: il problema è stato risolto migliorando i modelli anti-spoofing di Face ID.
CVE-2021-30863: Wish Wu (吴潍浠 @wish_wu) di Ant Group Tianqiong Security Lab
FaceTime
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato con accesso fisico a un dispositivo potrebbe riuscire a visualizzare informazioni di contatto private.
Descrizione: il problema è stato risolto attraverso una migliore logica delle autorizzazioni.
CVE-2021-30816: Atharv (@atharv0x0)
FaceTime
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione con l'autorizzazione al microfono potrebbe accedere inaspettatamente all'ingresso del microfono durante una chiamata FaceTime.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2021-30882: Adam Bellard e Spencer Reitman di Airtime
FontParser
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30831: Xingwei Lin di Ant Security Light-Year Lab
FontParser
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file con estensione dfont dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30840: Xingwei Lin di Ant Security Light-Year Lab
FontParser
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file con estensione dfont dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30841: Xingwei Lin di Ant Security Light-Year Lab
CVE-2021-30842: Xingwei Lin di Ant Security Light-Year Lab
CVE-2021-30843: Xingwei Lin di Ant Security Light-Year Lab
Foundation
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30852: Yinyi Wu (@3ndy1) di Ant Security Light-Year Lab
iCloud Photo Library
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di accedere ai metadati delle foto senza richiedere l'autorizzazione per accedere alle foto.
Descrizione: il problema è stato risolto attraverso una migliore autenticazione.
CVE-2021-30867: Csaba Fitzl (@theevilbit) di Offensive Security
ImageIO
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30814: hjy79425575
ImageIO
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30835: Ye Zhang di Baidu Security
CVE-2021-30847: Mike Zhang di Pangu Lab
Kernel
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: una race condition è stata risolta attraverso un blocco migliore.
CVE-2021-30857: Manish Bhatt di Red Team X @Meta, Zweig di Kunlun Lab
libexpat
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un malintenzionato collegato in remoto può causare una negazione del servizio.
Descrizione: questo problema è stato risolto attraverso l'aggiornamento di expat alla versione 2.4.1.
CVE-2013-0340: un ricercatore anonimo
Model I/O
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file USD dannoso può causare la divulgazione di contenuti presenti in memoria.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30819: Apple
NetworkExtension
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: la configurazione di una rete VPN può essere installata da un'app senza l'autorizzazione dell'utente.
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Preferences
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione può accedere a file con restrizioni.
Descrizione: si verificava un problema di convalida nella gestione dei link simbolici. Questo problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2021-30855: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com)
Preferences
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30854: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com)
Privacy
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di accedere ad alcune informazioni sull'ID Apple dell'utente o a termini di ricerca in-app recenti.
Descrizione: un problema di accesso è stato risolto attraverso restrizioni della sandbox aggiuntive su applicazioni di terze parti.
CVE-2021-30898: Steven Troughton-Smith di High Caffeine Content (@stroughtonsmith)
Quick Look
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: la visualizzazione dell'anteprima di un file html allegato a una nota potrebbe contattare inaspettatamente dei server remoti.
Descrizione: si verificava un problema logico nella gestione dei caricamenti dei documenti. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30870: Saif Hamed Al Hinai Oman CERT
Sandbox
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di bypassare le preferenze sulla privacy.
Descrizione: il problema è stato risolto attraverso una migliore logica delle autorizzazioni.
CVE-2021-30925: Csaba Fitzl (@theevilbit) di Offensive Security
Sandbox
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un'applicazione dannosa può essere in grado di modificare parti protette del file system.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30808: Csaba Fitzl (@theevilbit) di Offensive Security
Siri
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato locale può essere in grado di visualizzare i contatti dal blocco schermo.
Descrizione: un problema della schermata di blocco consentiva l'accesso ai contatti su un dispositivo bloccato. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30815: Anshraj Srivastava (@AnshrajSrivas14) di UKEF
Telephony
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un malintenzionato in una posizione privilegiata nella rete potrebbe essere in grado di divulgare informazioni riservate degli utenti.
Descrizione: un problema di accesso è stato risolto attraverso migliori restrizioni di accesso.
CVE-2021-31001: Rajanish Pathak (@h4ckologic) e Hardik Mehta (@hardw00t)
Telephony
Disponibile per: iPhone SE (1a generazione), iPad Pro da 12,9 pollici, iPad Air 2, iPad (5a generazione) e iPad mini 4
Impatto: in alcune situazioni, la banda base impedisce di attivare la protezione dell'integrità e della crittografia.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30826: CheolJun Park, Sangwook Bae e BeomSeok Oh di KAIST SysSec Lab
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: la disattivazione di “Blocca tutto il contenuto remoto” potrebbe non applicarsi a tutti i tipi di contenuti remoti.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-31005: Jonathan Austin di Wells Fargo, Attila Soki
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-31008
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un sito web dannoso può consentire l'esfiltrazione multiorigine dei dati.
Descrizione: si verificava un problema nella specifica per l'API Resource Timing. La specifica è stata aggiornata; la specifica aggiornata è stata implementata.
CVE-2021-30897: un ricercatore anonimo
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'accesso a un sito web pericoloso può mostrare la cronologia di navigazione di un utente.
Descrizione: il problema è stato risolto con restrizioni aggiuntive della composizione di CSS.
CVE-2021-30884: un ricercatore anonimo
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30818: Amar Menezes (@amarekano) di Zon8Research
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di un file audio pericoloso può divulgare la memoria con restrizioni.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30836: Peter Nguyen Vu Hoang di STAR Labs
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30809: un ricercatore anonimo
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30846: Sergei Glazunov di Google Project Zero
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30848: Sergei Glazunov di Google Project Zero
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2021-30849: Sergei Glazunov di Google Project Zero
WebKit
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice.
Descrizione: una vulnerabilità al danneggiamento della memoria è stata risolta attraverso un blocco migliore.
CVE-2021-30851: Samuel Groß di Google Project Zero
WebRTC
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: l'accesso a un sito web pericoloso può comportare la divulgazione di informazioni sensibili dell'utente.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Wi-Fi
Disponibile per: iPhone 6s e modelli successivi, iPad Pro (tutti i modelli), iPad Air 2 e modelli successivi, iPad 5a generazione e modelli successivi, iPad mini 4 e modelli successivi e iPod touch (7a generazione)
Impatto: un utente malintenzionato in prossimità fisica può riuscire a forzare la connessione di un utente a una rete Wi-Fi dannosa durante l'impostazione del dispositivo.
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30810: Peter Scott
Altri riconoscimenti
Assets
Ringraziamo Cees Elzinga per l'assistenza.
Bluetooth
Ringraziamo Dennis Heinze (@ttdennis) di TU Darmstadt, Secure Mobile Networking Lab per l'assistenza.
bootp
Ringraziamo Alexander Burke di alexburke.ca per l'assistenza.
FaceTime
Mohammed Waqqas Kakangarai
File System
Ringraziamo Siddharth Aeri (@b1n4r1b01) per l'assistenza.
Kernel
Ringraziamo Joshua Baums di Informatik Baums per l'assistenza.
Sandbox
Ringraziamo Csaba Fitzl (@theevilbit) di Offensive Security per l'assistenza.
UIKit
Ringraziamo Jason Rendel di Diligent per l'assistenza.
WebKit
Ringraziamo Nikhil Mittal (@c0d3G33k) e un ricercatore anonimo per l'assistenza.
WebRTC
Ringraziamo Matthias Keller (m-keller.com) per l'assistenza.
Wi-Fi
Ringraziamo Peter Scott per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.