Sobre o conteúdo de segurança do iOS 18 e do iPadOS 18
Este documento descreve o conteúdo de segurança do of iOS 18 e iPadOS 18.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple.
iOS 18 e iPadOS 18
Lançamento em 16 de setembro de 2024
Accessibility
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor com acesso físico pode usar a Siri para acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-40840: Abhay Kailasia (@abhay_kailasia) da Faculdade de Tecnologia de Lakshmi Narain, em Bhopal, Índia
Accessibility
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode enumerar os apps instalados de um usuário
Descrição: esse problema foi resolvido por meio de melhorias na proteção de dados.
CVE-2024-40830: Chloe Surett
Accessibility
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor com acesso físico a um dispositivo bloqueado pode ser capaz de controlar dispositivos próximos por meio dos recursos de acessibilidade
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-44171: Jake Derouin
Accessibility
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor pode ver fotos recentes sem autenticação no Acesso Assistivo
Descrição: esse problema foi resolvido por meio da restrição das opções oferecidas em um dispositivo bloqueado.
CVE-2024-40852: Abhay Kailasia (@abhay_kailasia) da Faculdade de Tecnologia de Lakshmi Narain, em Bhopal, Índia
ARKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar um arquivo criado com códigos maliciosos pode causar o corrompimento do heap
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-44126: Holger Fuhrmannek
Entrada adicionada em 28 de outubro de 2024
Cellular
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor remoto podia causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-27874: Tuan D. Hoang
Compression
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: descompactar um arquivo criado com códigos maliciosos pode permitir que um invasor grave arquivos arbitrários
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Control Center
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode registrar a tela sem um indicador
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27869: pesquisador anônimo
Core Bluetooth
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um dispositivo de entrada Bluetooth malicioso pode ignorar o emparelhamento
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-44124: Daniele Antonioli
FileProvider
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2024-44131: @08Tc3wBB da Jamf
Game Center
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de acesso aos arquivos foi resolvido com a melhoria da validação de entradas.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento inesperado de apps
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2024-27880: Junsung Lee
ImageIO
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o processamento de uma imagem pode levar a uma negação de serviço
Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2024-44176: dw0r do ZeroPointer Lab trabalhando com a Trend Micro Zero Day Initiative e pesquisador anônimo
IOSurfaceAccelerator
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-44169: Antonio Zekić
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o tráfego de rede pode vazar para fora de um túnel de VPN
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2024-44165: Andrew Lytvynov
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode obter acesso não autorizado ao Bluetooth
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) e Mathy Vanhoef
libxml2
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2024-44198: OSS-Fuzz, Ned Williamson do Google Project Zero
Mail Accounts
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar informações sobre os contatos de um usuário
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
mDNSResponder
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode ser capaz de causar uma negação de serviço
Descrição: um erro de lógica foi resolvido com a melhoria do tratamento de erros.
CVE-2024-44183: Olivier Levon
Model I/O
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar uma imagem criada com códigos maliciosos pode levar a uma negação de serviço
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2023-5841
NetworkExtension
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode obter acesso não autorizado à rede local
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-44147: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) e Mathy Vanhoef
Notes
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode substituir arquivos arbitrários
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2024-44167: ajajfxhj
Passwords
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o preenchimento automático de senha pode preencher senhas após falha na autenticação
Descrição: um problema de permissões foi resolvido por meio da remoção do código vulnerável e da inclusão de verificações adicionais.
CVE-2024-44217: Bistrit Dahal, um pesquisador anônimo, Joshua Keller
Entrada adicionada em 28 de outubro de 2024
Printing
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um documento não criptografado pode ser gravado em um arquivo temporário ao usar a pré-visualização da impressão
Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos.
CVE-2024-40826: pesquisador anônimo
Safari
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um conteúdo da web criado com códigos maliciosos pode violar a política de área restrita de iframe
Descrição: um problema de processamento de esquema de URLs personalizados foi resolvido por meio de melhoria na validação de entradas.
CVE-2024-44155: Narendra Bhati, gerente de segurança cibernética na Suma Soft Pvt. Ltd, Pune (Índia)
Entrada adicionada em 28 de outubro de 2024
Safari Private Browsing
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: as abas de navegação privada podem ser acessadas sem autenticação
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-44202: Kenneth Chew
Safari Private Browsing
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: as abas de navegação privada podem ser acessadas sem autenticação
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-44127: Anamika Adhikari
Sandbox
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode causar vazamento de informações confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias na proteção de dados.
CVE-2024-40863: Csaba Fitzl (@theevilbit) da Kandji
Entrada adicionada em 28 de outubro de 2024
SceneKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento inesperado de apps
Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.
CVE-2024-44144: 냥냥
Entrada adicionada em 28 de outubro de 2024
Security
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app malicioso com privilégios de root pode acessar informações de localização e entrada do teclado sem o consentimento do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2024-44123: Wojciech Regula da SecuRing (wojciechregula.blog)
Entrada adicionada em 28 de outubro de 2024
Sidecar
Disponível para: iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor com acesso físico a um dispositivo macOS com o Sidecar ativado pode ignorar a tela bloqueado
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-44145: Om Kothawade da Zaprico Digital, Omar A. Alanis da UNTHSC College of Pharmacy
Entrada adicionada em 28 de outubro de 2024
Siri
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor pode usar a Siri para ativar as chamadas de resposta automática
Descrição: esse problema foi resolvido por meio da restrição das opções oferecidas em um dispositivo bloqueado.
CVE-2024-40853: Chi Yuan Chang da ZUSO ART e taikosoup
Entrada adicionada em 28 de outubro de 2024
Siri
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor com acesso físico pode conseguir acessar os contatos pela tela de bloqueio
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-44139: Srijan Poudel
CVE-2024-44180: Bistrit Dahal
Siri
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido por meio da migração de dados confidenciais para um local mais seguro.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
Transparency
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
UIKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor poderia causar um desligamento inesperado de apps
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2024-27879: Justin Cohen
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um site malicioso pode extrair dados de origem cruzada
Descrição: havia um problema de origem cruzada em elementos "iframe". Esse problema foi resolvido por meio de melhorias no rastreamento de origens de segurança.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, Gerente da Cyber Security na Suma Soft Pvt. Ltd, Pune (Índia)
Wi-Fi
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor pode forçar um dispositivo a se desconectar de uma rede segura
Descrição: um problema de integridade foi resolvido com o Beacon Protection.
CVE-2024-40856: Domien Schepers
Outros reconhecimentos
Core Bluetooth
Gostaríamos de agradecer a Nicholas C. da Onymos Inc. (onymos.com) pela ajuda.
Foundation
Gostaríamos de agradecer a Ostorlab pela ajuda.
Installer
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology Bhopal India, Chi Yuan Chang da ZUSO ART e taikosoup, Christian Scalese, Ishan Boda, Shane Gallagher pela ajuda.
Entrada adicionada em 28 de outubro de 2024
Kernel
Gostaríamos de agradecer a Braxton Anderson, Deutsche Telekom Security GmbH com patrocínio da Bundesamt für Sicherheit in der Informationstechnik, Fakhri Zulkifli (@d0lph1n98) da PixiePoint Security pela ajuda.
Magnifier
Gostaríamos de agradecer a Andr.Ess pela ajuda.
Maps
Gostaríamos de agradecer a Kirin (@Pwnrin) pela ajuda.
Messages
Gostaríamos de agradecer a Chi Yuan Chang of ZUSO ART e taikosoup pela ajuda.
MobileLockdown
Gostaríamos de agradecer a Andr.Ess pela ajuda.
Notifications
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Passwords
Gostaríamos de agradecer a Richard Hyunho Im (@r1cheeta) pela ajuda.
Photos
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology Bhopal, Índia, Harsh Tyagi, Kenneth Chew, Leandro Chaves, Saurabh Kumar do Technocrat Institute of Technology Bhopal, Shibin B Shaji, Vishnu Prasad P G, UST, Yusuf Kelany pela ajuda.
Safari
Gostaríamos de agradecer a Hafiizh and YoKo Kho (@yokoacc) da HakTrak, James Lee (@Windowsrcer) pela ajuda.
Shortcuts
Gostaríamos de agradecer a Cristian Dinca da "Tudor Vianu" National High School of Computer Science, Romênia, Jacob Braun e pesquisador anônimo pela ajuda.
Siri
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) do Lakshmi Narain College of Technology Bhopal India e a Rohan Paudel, um pesquisador anônimo, pela ajuda.
Entrada adicionada em 28 de outubro de 2024
Spotlight
Gostaríamos de agradecer a Paulo Henrique Batista Rosa de Castro (@paulohbrc) pela ajuda.
Entrada adicionada em 28 de outubro de 2024
Status Bar
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology Bhopal, Índia, Jacob Braun pela ajuda.
TCC
Gostaríamos de agradecer a Vaibhav Prajapati pela ajuda.
UIKit
Gostaríamos de agradecer a Andr.Ess pela ajuda.
Voice Memos
Gostaríamos de agradecer a Lisa B pela ajuda.
WebKit
Gostaríamos de agradecer a Avi Lumelsky da Oligo Security, Uri Katz da Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar) e Numan Türle - Rıza Sabuncu pela ajuda.
Entrada adicionada em 28 de outubro de 2024
Wi-Fi
Gostaríamos de agradecer a Antonio Zekic (@antoniozekic), ant4g0nist e Tim Michaud (@TimGMichaud) da Moveworks.ai pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.