Om sikkerhetsinnholdet i iOS 18 og iPadOS 18
Dette dokumentet beskriver sikkerhetsinnholdet i iOS 18 og iPadOS 18.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apples sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
iOS 18 og iPadOS 18
Utgitt 16. september 2024
Accessibility
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En angriper med fysisk tilgang kan bruke Siri til å få tilgang til sensitive brukeropplysninger
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-40840: Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College of Technology Bhopal India
Accessibility
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan telle en brukers installerte apper
Beskrivelse: Problemet ble løst med forbedret databeskyttelse.
CVE-2024-40830: Chloe Surett
Accessibility
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En angriper med fysisk tilgang til en låst enhet kan kontrollere nærliggende enheter via tilgjengelighetsfunksjoner
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-44171: Jake Derouin
Accessibility
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En angriper kan se nylige bilder uten autentisering i Assistert tilgang
Beskrivelse: Dette problemet ble løst gjennom begrensning av valgene som tilbys på en låst enhet.
CVE-2024-40852: Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College of Technology Bhopal India
ARKit
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Behandling av en skadelig fil kan føre til skade i heapen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44126: Holger Fuhrmannek
Oppføring lagt til 28. oktober 2024
Cellular
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-27874: Tuan D. Hoang
Compression
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Utpakking av et skadelig arkiv kan gi en angriper muligheten til å skrive tilfeldige filer
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Control Center
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan ta opp skjermen uten indikator
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-27869: en anonym forsker
Core Bluetooth
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En skadelig Bluetooth-inndataenhet kan omgå parkobling
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-44124: Daniele Antonioli
FileProvider
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2024-44131: @08Tc3wBB fra Jamf
Game Center
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et filtilgangsproblem ble løst gjennom forbedret validering av inndata.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Et problem med lesing utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2024-27880: Junsung Lee
ImageIO
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Behandling av et bilde kan føre til tjenestenekt
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2024-44176: dw0r hos ZeroPointer Lab i samarbeid med Trend Micro Zero Day Initiative og en anonym forsker
IOSurfaceAccelerator
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2024-44169: Antonio Zekić
Kernel
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Nettverkstrafikk kan lekke utenfor en VPN-tunnel
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2024-44165: Andrew Lytvynov
Kernel
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan få uautorisert tilgang til Bluetooth
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) og Mathy Vanhoef
libxml2
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.
CVE-2024-44198: OSS-Fuzz, Ned Williamson hos Google Project Zero
Mail Accounts
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
mDNSResponder
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan være i stand til å forårsake tjenestenekt
Beskrivelse: En logikkfeil ble løst gjennom forbedret feilhåndtering.
CVE-2024-44183: Olivier Levon
Model I/O
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Behandling av et skadelig bilde kan føre til tjenestenekt
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om dette problemet og CVE-ID-en på cve.org.
CVE-2023-5841
NetworkExtension
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan få uautorisert tilgang til lokalt nettverk
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-44147: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) og Mathy Vanhoef
Notes
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan være i stand til å overskrive vilkårlige filer
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2024-44167: ajajfxhj
Passwords
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Automatisk utfylling av passord kan fylle ut passord etter mislykket godkjenning
Beskrivelse: Et tillatelsesproblem ble løst ved å fjerne sårbar kode og legge til ytterligere kontroller.
CVE-2024-44217: Bistrit Dahal, en anonym forsker og Joshua Keller
Oppføring lagt til 28. oktober 2024
Printing
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Ved bruk av forhåndsvisning kan et ukryptert dokument bli skrevet til en midlertidig fil
Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av filer.
CVE-2024-40826: en anonym forsker
Safari
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Skadelig nettinnhold kan være i strid med sandkasseretningslinjene for iFrame
Beskrivelse: Et problem med håndtering av egendefinert URL-oppsett ble løst med forbedret inndatavalidering.
CVE-2024-44155: Narendra Bhati, Leder for Cyber Security ved Suma Soft Pvt. Ltd, Pune (India)
Oppføring lagt til 28. oktober 2024
Safari Private Browsing
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Privat nettlesing-faner kan åpnes uten autentisering
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2024-44202: Kenneth Chew
Safari Private Browsing
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Privat nettlesing-faner kan åpnes uten autentisering
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-44127: Anamika Adhikari
Sandbox
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan kanskje lekke sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst med forbedret databeskyttelse.
CVE-2024-40863: Csaba Fitzl (@theevilbit) fra Kandji
Oppføring oppdatert 28. oktober 2024
SceneKit
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.
CVE-2024-44144: 냥냥
Oppføring lagt til 28. oktober 2024
Security
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En skadelig app med rotrettigheter kan være i stand til å få tilgang til tastaturinndata og stedsinformasjon uten brukerens samtykke
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2024-44123: Wojciech Regula of SecuRing (wojciechregula.blog)
Oppføring lagt til 28. oktober 2024
Sidecar
Tilgjengelig for 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En angriper med fysisk tilgang til en macOS-enhet med Sidecar aktivert, kan omgå den låste skjermen
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-44145: Om Kothawade fra Zaprico Digital, Omar A. Alanis fra UNTHSC College of Pharmacy
Oppføring lagt til 28. oktober 2024
Siri
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En angriper kan bruke Siri til å aktivere automatisk svar på anrop
Beskrivelse: Dette problemet ble løst gjennom begrensning av valgene som tilbys på en låst enhet.
CVE-2024-40853: Chi Yuan Chang fra ZUSO ART og taikosoup
Oppføring lagt til 28. oktober 2024
Siri
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En angriper med fysisk tilgang kan få tilgang til kontakter fra låst skjerm
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44139: Srijan Poudel
CVE-2024-44180: Bistrit Dahal
Siri
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et personvernproblem ble løst ved å flytte sensitive opplysninger til et sikrere sted.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
Transparency
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
UIKit
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En angriper kan forårsake uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2024-27879: Justin Cohen
WebKit
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: Et skadelig nettsted kan eksfiltrere data på tvers av opphav
Beskrivelse: Det var et problem på tvers av opprinnelsessteder i «iframe»-elementer. Problemet ble løst gjennom forbedret sporing av sikkerhetsopphav.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, Leder for Cyber Security ved Suma Soft Pvt. Ltd, Pune (India)
Wi-Fi
Tilgjengelig for iPhone XS og nyere, 13-tommers iPad Pro, 12,9-tommers iPad Pro (3. generasjon og nyere), 11-tommers iPad Pro (1. generasjon og nyere), iPad Air (3. generasjon og nyere), iPad (7. generasjon og nyere) og iPad mini (5. generasjon og nyere)
Virkning: En angriper kan tvinge en enhet til å koble seg fra et sikkert nettverk
Beskrivelse: Et integritetsproblem ble løst med blussbeskyttelse.
CVE-2024-40856: Domien Schepers
Ytterligere anerkjennelser
Core Bluetooth
Vi vil gjerne takke Nicholas C. hos Onymos Inc. (onymos.com) for hjelpen.
Foundation
Vi vil gjerne takke Ostorlab for hjelpen.
Installer
Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College of Technology Bhopal India, Chi Yuan Chang fra ZUSO ART og taikosoup, Christian Scalese, Ishan Boda og Shane Gallagher for hjelpen.
Oppføring oppdatert 28. oktober 2024
Kernel
Vi vil gjerne takke Braxton Anderson, Deutsche Telekom Security GmbH sponset av Bundesamt für Sicherheit in der Informationstechnik, Fakhri Zulkifli (@d0lph1n98) hos PixiePoint Security for hjelpen.
Magnifier
Vi vil gjerne takke Andr.Ess for hjelpen.
Maps
Vi vil gjerne takke Kirin (@Pwnrin) for hjelpen.
Messages
Vi vil gjerne takke Chi Yuan Chang hos ZUSO ART og taikosoup for hjelpen.
MobileLockdown
Vi vil gjerne takke Andr.Ess for hjelpen.
Notifications
Vi vil gjerne takke en anonym forsker for hjelpen.
Passwords
Vi vil gjerne takke Richard Hyunho Im (@r1cheeta) for hjelpen.
Photos
Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) hos Lakshmi Narain College of Technology Bhopal India, Harsh Tyagi, Kenneth Chew, Leandro Chaves, Saurabh Kumar fra Technocrat Institute of Technology Bhopal, Shibin B Shaji, Vishnu Prasad P G, UST, Yusuf Kelany for hjelpen.
Safari
Vi vil gjerne takke Hafiizh og YoKo Kho (@yokoacc) hos HakTrak, James Lee (@Windowsrcer) for hjelpen.
Shortcuts
Vi vil gjerne takke Cristian Dinca of «Tudor Vianu» National High School of Computer Science i Romania, Jacob Braun, en anonym forsker.
Siri
Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College of Technology Bhopal i India og Rohan Paudel og en anonym forsker for hjelpen.
Oppføring oppdatert 28. oktober 2024
Spotlight
Vi vil gjerne takke Paulo Henrique Batista Rosa de Castro (@paulohbrc) for hjelpen.
Oppføring lagt til 28. oktober 2024
Status Bar
Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) ved Lakshmi Narain College of Technology Bhopal India, Jacob Braun for hjelpen.
TCC
Vi vil gjerne takke Vaibhav Prajapati for hjelpen.
UIKit
Vi vil gjerne takke Andr.Ess for hjelpen.
Voice Memos
Vi vil gjerne takke Lisa B for hjelpen.
WebKit
Vi vil gjerne takke Avi Lumelsky fra Oligo Security, Uri Katz fra Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle – Rıza Sabuncu for hjelpen.
Oppføring oppdatert 28. oktober 2024
Wi-Fi
Vi vil gjerne takke Antonio Zekic (@antoniozekic) og ant4g0nist, Tim Michaud (@TimGMichaud) hos Moveworks.ai for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.