Comparing certificates Experimental feature

You are comparing two certificates. By default, only differing attributes are shown. Use the button below to show/hide all attributes.

Showing only differing attributes.
Strong Customer Authentication pour Apple Pay sur iPhone SE (2nde génération) avec A13 Bionic exécutant iOS 15.4.1 (Version 15.4.1 (build 19E258))
ANSSI-CC-2023/15
Strong Customer Authentication pour Apple Pay, sur MacBook Air 2020 avec M1 exécutant macOS Big Sur 11.3.1
ANSSI-CC-2022/44
name Strong Customer Authentication pour Apple Pay sur iPhone SE (2nde génération) avec A13 Bionic exécutant iOS 15.4.1 (Version 15.4.1 (build 19E258)) Strong Customer Authentication pour Apple Pay, sur MacBook Air 2020 avec M1 exécutant macOS Big Sur 11.3.1
not_valid_after 27.03.2028 28.09.2027
not_valid_before 27.03.2023 28.09.2022
cert_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-cc-2023_15.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2022_44en.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2023_15fr-2.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2022_44.pdf
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2023_15en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2022_44en.pdf
dgst dbd63b4bb015bf39 b251d68216f0fcb3
heuristics/cert_id ANSSI-CC-2023/15 ANSSI-CC-2022/44
heuristics/cpe_matches {} cpe:2.3:o:apple:macos:11.3.1:*:*:*:*:*:*:*, cpe:2.3:o:apple:macos:11.3:*:*:*:*:*:*:*
heuristics/related_cves {} CVE-2024-40859, CVE-2023-42934, CVE-2021-36976, CVE-2022-32823, CVE-2022-32838, CVE-2023-23497, CVE-2024-44284, CVE-2022-42811, CVE-2024-40838, CVE-2022-22579, CVE-2021-30857, CVE-2024-54528, CVE-2023-40396, CVE-2023-32388, CVE-2023-28185, CVE-2023-23496, CVE-2021-30735, CVE-2021-4173, CVE-2021-30785, CVE-2023-40386, CVE-2023-40383, CVE-2022-42828, CVE-2021-30855, CVE-2023-4750, CVE-2021-30976, CVE-2021-30681, CVE-2024-44137, CVE-2021-30749, CVE-2024-44123, CVE-2024-54504, CVE-2021-30981, CVE-2022-32826, CVE-2022-32877, CVE-2021-30748, CVE-2021-30903, CVE-2024-44247, CVE-2022-3970, CVE-2024-54506, CVE-2023-38403, CVE-2022-32813, CVE-2023-40385, CVE-2021-30860, CVE-2021-30831, CVE-2022-26751, CVE-2022-22633, CVE-2024-44236, CVE-2022-42800, CVE-2024-40825, CVE-2022-48577, CVE-2024-44273, CVE-2022-46721, CVE-2023-38612, CVE-2023-42959, CVE-2023-40411, CVE-2020-36225, CVE-2022-22599, CVE-2022-1851, CVE-2023-42835, CVE-2022-32800, CVE-2023-41067, CVE-2023-41979, CVE-2023-32357, CVE-2022-2294, CVE-2023-23501, CVE-2022-1968, CVE-2024-44152, CVE-2022-26698, CVE-2022-32857, CVE-2022-1622, CVE-2021-30850, CVE-2024-44133, CVE-2021-30939, CVE-2024-44185, CVE-2024-44166, CVE-2024-44177, CVE-2023-32407, CVE-2023-42918, CVE-2024-27880, CVE-2024-44153, CVE-2022-26723, CVE-2024-44206, CVE-2022-32922, CVE-2023-38421, CVE-2024-27884, CVE-2021-30738, CVE-2024-40779, CVE-2024-40774, CVE-2024-44234, CVE-2024-40797, CVE-2021-30766, CVE-2024-44126, CVE-2021-30933, CVE-2021-30807, CVE-2022-32947, CVE-2021-30829, CVE-2023-23520, CVE-2023-42853, CVE-2021-23841, CVE-2021-30786, CVE-2023-38607, CVE-2022-22617, CVE-2021-30961, CVE-2024-44302, CVE-2022-32895, CVE-2023-23506, CVE-2024-44265, CVE-2022-32864, CVE-2021-30746, CVE-2022-42795, CVE-2023-23524, CVE-2023-28320, CVE-2022-26737, CVE-2023-28200, CVE-2023-23519, CVE-2022-22593, CVE-2023-42881, CVE-2024-44165, CVE-2021-30847, CVE-2023-32398, CVE-2021-30852, CVE-2022-42826, CVE-2022-46722, CVE-2023-32387, CVE-2022-32843, CVE-2021-30818, CVE-2023-27942, CVE-2021-30813, CVE-2023-32401, CVE-2023-32418, CVE-2023-38610, CVE-2024-40822, CVE-2024-44159, CVE-2021-30768, CVE-2023-40402, CVE-2021-30884, CVE-2023-28205, CVE-2023-38590, CVE-2024-40794, CVE-2021-30756, CVE-2024-44270, CVE-2022-40304, CVE-2023-40390, CVE-2020-36226, CVE-2022-32848, CVE-2023-40432, CVE-2023-23503, CVE-2022-46706, CVE-2021-30671, CVE-2023-39434, CVE-2022-22720, CVE-2021-30900, CVE-2021-30931, CVE-2024-40796, CVE-2021-30919, CVE-2022-26767, CVE-2020-36228, CVE-2021-30866, CVE-2024-40842, CVE-2021-30733, CVE-2022-37434, CVE-2024-23237, CVE-2022-32894, CVE-2024-54527, CVE-2022-26748, CVE-2024-44181, CVE-2022-22597, CVE-2022-42860, CVE-2022-22672, CVE-2022-0530, CVE-2022-26746, CVE-2022-46697, CVE-2024-44191, CVE-2023-40541, CVE-2021-30821, CVE-2024-44158, CVE-2021-30682, CVE-2021-30877, CVE-2022-46716, CVE-2022-0318, CVE-2024-44189, CVE-2021-30880, CVE-2023-41060, CVE-2021-30965, CVE-2021-30930, CVE-2023-42933, CVE-2022-32858, CVE-2022-42823, CVE-2021-30678, CVE-2023-32382, CVE-2023-41980, CVE-2021-30734, CVE-2021-31007, CVE-2021-30969, CVE-2020-9846, CVE-2022-42819, CVE-2022-0572, CVE-2022-26766, CVE-2021-30767, CVE-2023-38602, CVE-2022-1733, CVE-2024-44145, CVE-2022-32900, CVE-2021-30886, CVE-2024-44131, CVE-2022-42853, CVE-2022-22584, CVE-2023-42872, CVE-1999-0590, CVE-2021-30727, CVE-2022-22719, CVE-2022-22578, CVE-2021-30864, CVE-2023-32413, CVE-2022-32832, CVE-2024-40786, CVE-2022-46712, CVE-2021-30760, CVE-2022-26738, CVE-2022-32860, CVE-2020-36223, CVE-2021-30895, CVE-2022-22631, CVE-2023-28192, CVE-2022-1898, CVE-2021-30703, CVE-2022-22626, CVE-2021-30793, CVE-2023-32441, CVE-2024-44187, CVE-2022-32888, CVE-2021-30887, CVE-2021-30846, CVE-2024-40835, CVE-2023-27951, CVE-2024-27855, CVE-2024-23299, CVE-2024-40845, CVE-2022-1897, CVE-2024-40818, CVE-2024-27883, CVE-2022-32815, CVE-2022-22657, CVE-2022-42821, CVE-2023-32381, CVE-2021-30960, CVE-2021-31004, CVE-2021-30719, CVE-2022-2042, CVE-2023-32373, CVE-2020-36230, CVE-2022-26730, CVE-2021-30778, CVE-2022-32905, CVE-2023-40434, CVE-2024-27800, CVE-2022-32208, CVE-2024-27792, CVE-2022-42799, CVE-2022-22663, CVE-2022-22664, CVE-2022-42791, CVE-2023-40400, CVE-2024-40778, CVE-2023-32380, CVE-2024-54534, CVE-2023-32360, CVE-2021-30684, CVE-2021-30687, CVE-2024-44144, CVE-2024-44146, CVE-2021-30950, CVE-2022-46704, CVE-2021-30695, CVE-2023-38604, CVE-2021-30913, CVE-2021-30712, CVE-2021-30693, CVE-2021-30904, CVE-2022-2125, CVE-2021-30859, CVE-2024-44168, CVE-2024-40850, CVE-2022-0351, CVE-2023-27935, CVE-2022-26756, CVE-2022-42829, CVE-2023-28191, CVE-2022-32849, CVE-2021-30713, CVE-2022-32834, CVE-2021-30808, CVE-2022-2126, CVE-2022-46695, CVE-2022-1629, CVE-2021-30771, CVE-2023-32397, CVE-2021-30797, CVE-2021-30915, CVE-2021-30698, CVE-2023-38615, CVE-2023-28321, CVE-2024-44134, CVE-2021-30979, CVE-2023-32384, CVE-2021-30958, CVE-2022-32926, CVE-2020-36221, CVE-2022-42820, CVE-2023-27929, CVE-2022-32918, CVE-2023-40414, CVE-2024-54510, CVE-2021-30942, CVE-2021-30753, CVE-2024-27860, CVE-2024-40776, CVE-2021-30665, CVE-2021-30844, CVE-2024-44213, CVE-2022-28739, CVE-2021-30941, CVE-2024-40804, CVE-2021-30731, CVE-2021-30722, CVE-2021-30680, CVE-2022-46713, CVE-2022-1381, CVE-2021-30784, CVE-2022-32814, CVE-2021-30830, CVE-2022-46699, CVE-2022-32924, CVE-2022-32898, CVE-2023-40450, CVE-2023-27934, CVE-2022-26769, CVE-2024-40837, CVE-2023-42948, CVE-2022-22625, CVE-2024-40827, CVE-2022-42863, CVE-2023-32411, CVE-2022-32839, CVE-2022-26706, CVE-2021-30838, CVE-2024-44239, CVE-2021-30968, CVE-2022-1769, CVE-2023-38606, CVE-2023-38593, CVE-2023-32395, CVE-2022-22662, CVE-2022-0685, CVE-2021-30776, CVE-2024-44184, CVE-2021-30796, CVE-2022-32794, CVE-2022-32827, CVE-2020-36222, CVE-2023-41995, CVE-2022-32820, CVE-2024-44155, CVE-2022-48505, CVE-2024-27887, CVE-2022-32807, CVE-2022-32879, CVE-2022-26763, CVE-2023-23534, CVE-2023-23543, CVE-2021-30697, CVE-2022-0714, CVE-2022-32882, CVE-2022-22675, CVE-2023-40441, CVE-2023-23537, CVE-2023-42871, CVE-2024-54494, CVE-2022-46696, CVE-2021-30925, CVE-2023-28322, CVE-2024-44135, CVE-2022-46710, CVE-2024-40793, CVE-2024-27869, CVE-2021-30883, CVE-2021-30744, CVE-2024-40834, CVE-2022-22674, CVE-2024-44163, CVE-2021-30924, CVE-2022-32938, CVE-2023-34241, CVE-2024-54484, CVE-2020-36229, CVE-2023-42828, CVE-2022-46690, CVE-2021-30759, CVE-2021-30736, CVE-2021-30716, CVE-2021-30982, CVE-2022-42856, CVE-2022-32940, CVE-2021-30717, CVE-2022-42859, CVE-2022-26720, CVE-2022-26770, CVE-2024-40792, CVE-2024-40833, CVE-2022-42814, CVE-2021-30861, CVE-2022-42867, CVE-2021-30783, CVE-2021-30724, CVE-2021-4166, CVE-2022-32786, CVE-2024-44255, CVE-2021-1821, CVE-2024-44186, CVE-2023-32443, CVE-2022-46718, CVE-2021-30835, CVE-2022-42864, CVE-2021-30679, CVE-2021-30677, CVE-2023-27928, CVE-2024-40799, CVE-2022-42866, CVE-2023-23513, CVE-2021-30787, CVE-2021-30803, CVE-2023-32392, CVE-2022-42806, CVE-2024-40843, CVE-2022-29458, CVE-2022-32931, CVE-2022-1621, CVE-2021-30907, CVE-2023-35993, CVE-2022-2000, CVE-2021-30707, CVE-2023-27958, CVE-2021-30791, CVE-2022-32914, CVE-2023-23530, CVE-2023-23505, CVE-2022-42847, CVE-2022-26699, CVE-2023-42869, CVE-2022-26722, CVE-2024-44208, CVE-2021-30817, CVE-2024-44289, CVE-2023-28319, CVE-2024-40816, CVE-2021-44224, CVE-2021-30927, CVE-2022-42810, CVE-2021-30920, CVE-2022-26768, CVE-2022-32934, CVE-2022-42834, CVE-2021-30937, CVE-2023-32364, CVE-2013-0340, CVE-2021-30899, CVE-2023-32429, CVE-2024-44282, CVE-2022-42816, CVE-2022-42830, CVE-2024-40801, CVE-2022-0554, CVE-2021-30751, CVE-2022-42832, CVE-2024-44183, CVE-2023-40393, CVE-2023-32378, CVE-2023-40448, CVE-2021-30975, CVE-2024-27871, CVE-2023-23531, CVE-2022-22583, CVE-2023-36854, CVE-2022-32908, CVE-2021-30906, CVE-2021-30739, CVE-2022-1674, CVE-2023-41079, CVE-2023-23522, CVE-2023-41074, CVE-2024-40831, CVE-2024-44253, CVE-2023-37448, CVE-2024-44308, CVE-2022-26688, CVE-2024-27863, CVE-2021-30938, CVE-2024-44264, CVE-2021-30832, CVE-2022-1927, CVE-2023-38601, CVE-2023-37285, CVE-2021-30947, CVE-2023-35983, CVE-2021-30691, CVE-2023-38571, CVE-2021-22947, CVE-2022-32935, CVE-2024-44198, CVE-2023-23499, CVE-2022-26714, CVE-2023-27943, CVE-2024-54489, CVE-2024-23222, CVE-2020-36227, CVE-2022-32853, CVE-2022-32831, CVE-2023-27946, CVE-2022-26726, CVE-2022-32221, CVE-2021-30873, CVE-2022-32942, CVE-2024-40791, CVE-2021-30823, CVE-2024-23209, CVE-2021-45444, CVE-2023-38261, CVE-2023-28206, CVE-2024-40806, CVE-2024-27817, CVE-2022-32915, CVE-2021-30811, CVE-2023-38565, CVE-2023-30774, CVE-2022-1735, CVE-2022-22594, CVE-2024-44175, CVE-2022-32936, CVE-2023-27933, CVE-2023-32386, CVE-2024-44287, CVE-2022-2124, CVE-2024-23204, CVE-2023-40442, CVE-2021-30706, CVE-2023-40436, CVE-2024-44154, CVE-2023-28190, CVE-2021-30964, CVE-2021-30848, CVE-2023-41990, CVE-2024-44149, CVE-2022-42842, CVE-2024-27872, CVE-2022-32854, CVE-2022-32902, CVE-2022-32805, CVE-2023-32421, CVE-2018-25032, CVE-2023-23510, CVE-2022-42809, CVE-2022-32865, CVE-2022-32917, CVE-2024-40866, CVE-2021-30798, CVE-2022-42839, CVE-2022-42861, CVE-2023-38605, CVE-2022-1720, CVE-2022-42858, CVE-2022-32876, CVE-2021-30929, CVE-2024-27849, CVE-2024-27882, CVE-2023-32410, CVE-2023-41994, CVE-2022-22586, CVE-2022-42827, CVE-2023-38598, CVE-2021-4192, CVE-2022-46703, CVE-2023-4781, CVE-2022-0156, CVE-2021-22946, CVE-2023-32385, CVE-2023-23538, CVE-2023-27955, CVE-2022-42916, CVE-2022-0319, CVE-2024-27875, CVE-2024-44297, CVE-2021-30980, CVE-2024-44294, CVE-2024-40770, CVE-2023-41986, CVE-2024-40787, CVE-2021-30912, CVE-2023-32412, CVE-2024-27823, CVE-2022-40303, CVE-2022-26704, CVE-2024-54477, CVE-2022-22582, CVE-2023-42876, CVE-2022-32910, CVE-2024-54474, CVE-2022-22721, CVE-2023-28181, CVE-2023-40392, CVE-2021-30845, CVE-2022-42815, CVE-2022-26715, CVE-2022-32928, CVE-2022-42818, CVE-2022-22639, CVE-2022-1620, CVE-2021-30853, CVE-2023-23518, CVE-2022-32883, CVE-2023-38616, CVE-2022-46720, CVE-2022-22665, CVE-2022-42789, CVE-2022-26757, CVE-2022-48504, CVE-2022-22651, CVE-2021-30715, CVE-2021-30702, CVE-2023-23536, CVE-2023-40389, CVE-2021-30728, CVE-2024-27858, CVE-2021-30879, CVE-2024-44161, CVE-2021-30971, CVE-2022-46705, CVE-2021-30977, CVE-2022-42808, CVE-2023-32434, CVE-2024-54498, CVE-2021-30824, CVE-2023-41065, CVE-2021-30888, CVE-2024-40844, CVE-2023-32369, CVE-2021-30840, CVE-2021-30841, CVE-2023-23542, CVE-2022-32875, CVE-2021-30737, CVE-2022-1616, CVE-2023-42913, CVE-2021-30779, CVE-2023-27952, CVE-2024-44222, CVE-2023-40433, CVE-2023-32366, CVE-2021-30809, CVE-2021-30780, CVE-2023-2953, CVE-2022-26755, CVE-2023-27953, CVE-2023-35074, CVE-2022-32847, CVE-2023-23526, CVE-2021-30819, CVE-2021-30955, CVE-2021-30694, CVE-2022-32205, CVE-2021-30668, CVE-2024-40832, CVE-2022-42793, CVE-2021-30849, CVE-2022-32819, CVE-2022-26712, CVE-2021-22925, CVE-2023-42870, CVE-2022-32892, CVE-2022-32790, CVE-2023-35984, CVE-2021-30908, CVE-2024-40861, CVE-2023-42925, CVE-2022-32904, CVE-2021-30790, CVE-2022-26691, CVE-2022-32870, CVE-2021-30774, CVE-2024-40809, CVE-2022-32851, CVE-2024-40823, CVE-2024-54465, CVE-2024-54479, CVE-2024-44244, CVE-2023-40391, CVE-2023-42957, CVE-2021-30949, CVE-2023-40424, CVE-2024-40807, CVE-2023-34425, CVE-2022-26718, CVE-2021-30926, CVE-2024-27873, CVE-2022-32945, CVE-2024-40803, CVE-2022-42790, CVE-2024-40860, CVE-2024-27806, CVE-2023-42826, CVE-2020-36224, CVE-2023-32355, CVE-2021-30676, CVE-2023-40384, CVE-2021-30959, CVE-2024-44128, CVE-2024-44203, CVE-2022-22585, CVE-2024-44164, CVE-2022-26701, CVE-2022-46692, CVE-2022-42824, CVE-2023-32444, CVE-2023-41993, CVE-2021-30805, CVE-2024-44170, CVE-2024-23254, CVE-2023-40455, CVE-2023-32383, CVE-2023-40417, CVE-2021-30922, CVE-2024-27853, CVE-2024-44129, CVE-2021-30911, CVE-2021-30990, CVE-2023-40430, CVE-2024-44132, CVE-2024-40855, CVE-2022-1619, CVE-2021-30723, CVE-2022-32923, CVE-2024-40856, CVE-2021-30843, CVE-2022-42862, CVE-2021-30700, CVE-2023-28189, CVE-2022-32890, CVE-2022-42840, CVE-2023-22809, CVE-2021-30995, CVE-2022-26697, CVE-2023-23533, CVE-2021-30788, CVE-2023-42865, CVE-2024-40788, CVE-2023-38596, CVE-2024-27795, CVE-2021-44790, CVE-2021-30910, CVE-2024-44267, CVE-2022-42831, CVE-2023-32361, CVE-2023-41078, CVE-2023-32377, CVE-2023-23540, CVE-2022-32941, CVE-2022-32913, CVE-2022-42803, CVE-2021-30696, CVE-2022-26728, CVE-2022-42838, CVE-2024-44254, CVE-2023-42829, CVE-2024-44232, CVE-2023-38259, CVE-2024-44182, CVE-2024-23261, CVE-2024-40826, CVE-2024-40775, CVE-2022-32207, CVE-2021-30689, CVE-2022-32919, CVE-2021-30726, CVE-2023-41987, CVE-2021-30871, CVE-2022-22589, CVE-2021-31010, CVE-2021-36690, CVE-2023-23527, CVE-2022-0696, CVE-2021-30672, CVE-2023-4733, CVE-2021-30718, CVE-2024-44218, CVE-2022-42833, CVE-2021-30901, CVE-2024-44205, CVE-2023-42832, CVE-2023-42866, CVE-2023-27962, CVE-2021-30851, CVE-2021-31013, CVE-2024-40789, CVE-2024-27836, CVE-2024-44215, CVE-2021-30683, CVE-2022-32862, CVE-2024-27809, CVE-2021-30865, CVE-2023-39233, CVE-2022-42841, CVE-2023-32403, CVE-2023-40422, CVE-2024-54515, CVE-2021-30708, CVE-2022-32944, CVE-2022-46693, CVE-2023-27941, CVE-2021-30792, CVE-2021-30923, CVE-2023-40397, CVE-2022-0128, CVE-2022-26745, CVE-2021-30892, CVE-2022-22600, CVE-2022-32781, CVE-2021-30721, CVE-2022-32797, CVE-2023-32363, CVE-2024-54526, CVE-2021-30973, CVE-2022-26776, CVE-2021-30868, CVE-2024-54493, CVE-2021-30686, CVE-2021-30685, CVE-2021-30765, CVE-2023-40407, CVE-2024-44176, CVE-2022-46698, CVE-2021-30777, CVE-2021-30834, CVE-2023-28197, CVE-2022-26731, CVE-2022-42813, CVE-2024-23236, CVE-2023-35990, CVE-2022-32812, CVE-2021-30740, CVE-2024-40857, CVE-2023-23523, CVE-2023-27944, CVE-2024-54513, CVE-2022-42807, CVE-2023-28180, CVE-2023-23508, CVE-2022-32825, CVE-2021-30858, CVE-2024-23206, CVE-2022-42845, CVE-2022-32833, CVE-2021-30890, CVE-2023-32433, CVE-2023-42830, CVE-2022-0943, CVE-2021-30704, CVE-2022-42798, CVE-2024-27885, CVE-2023-42949, CVE-2021-30945, CVE-2023-40399, CVE-2021-30755, CVE-2023-29497, CVE-2021-30833, CVE-2021-30842, CVE-2022-22630, CVE-2023-27931, CVE-2023-32405, CVE-2023-38603, CVE-2021-30772, CVE-2023-23532, CVE-2023-23516, CVE-2021-30827, CVE-2023-40388, CVE-2024-27861, CVE-2024-54486, CVE-2021-30709, CVE-2021-30720, CVE-2023-32352, CVE-2022-46691, CVE-2023-28182, CVE-2021-30876, CVE-2021-30889, CVE-2023-41066, CVE-2022-42796, CVE-2022-32785, CVE-2023-40426, CVE-2022-32897, CVE-2022-0158, CVE-2023-23517, CVE-2022-32911, CVE-2021-30789, CVE-2021-30705, CVE-2022-32811, CVE-2021-30928, CVE-2024-44188, CVE-2024-27831, CVE-2024-44178, CVE-2024-54500, CVE-2021-30688, CVE-2001-0102, CVE-2023-42833, CVE-2023-23525, CVE-2023-40398, CVE-2021-30799, CVE-2022-22616, CVE-2023-41064, CVE-2022-47915, CVE-2021-4193, CVE-2021-30881, CVE-2022-46723, CVE-2022-1420, CVE-2024-44156, CVE-2024-44130, CVE-2024-44125, CVE-2023-32436, CVE-2023-27936, CVE-2022-26761, CVE-2021-30935, CVE-2022-35252, CVE-2024-40810, CVE-2022-35260, CVE-2022-48578, CVE-2021-30710, CVE-2024-44269, CVE-2024-40812, CVE-2022-32899, CVE-2021-30836, CVE-2021-30669, CVE-2023-23495, CVE-2022-42825, CVE-2024-40780, CVE-2021-30996, CVE-2023-27961, CVE-2023-40429, CVE-2023-40437, CVE-2024-44233, CVE-2024-54508, CVE-2024-40846, CVE-2024-44122, CVE-2023-32396, CVE-2024-40795, CVE-2021-30946, CVE-2023-23535, CVE-2022-32881, CVE-2022-32933, CVE-2024-44148, CVE-2024-54505, CVE-2022-46689, CVE-2021-30940, CVE-2021-30795, CVE-2022-42865, CVE-2021-30692, CVE-2024-44190, CVE-2022-32867, CVE-2024-40785, CVE-2024-44151, CVE-2023-27932, CVE-2023-41075, CVE-2022-0729, CVE-2021-30725, CVE-2021-30775, CVE-2022-32866, CVE-2023-4734, CVE-2021-30966, CVE-2023-4752, CVE-2021-30758, CVE-2024-40847, CVE-2021-30972, CVE-2023-38586, CVE-2024-27805, CVE-2022-32787, CVE-2021-30701, CVE-2021-30963, CVE-2022-42788, CVE-2021-30781, CVE-2021-30909, CVE-2021-30867, CVE-2024-44296, CVE-2024-40815, CVE-2024-54531, CVE-2021-30957, CVE-2023-40438, CVE-2021-30916, CVE-2021-30905, CVE-2024-40848, CVE-2021-30984, CVE-2022-32896, CVE-2022-0261, CVE-2022-1942, CVE-2023-40439, CVE-2023-27937, CVE-2022-1725, CVE-2021-4136, CVE-2021-30897, CVE-2022-22627, CVE-2021-30828, CVE-2024-23203, CVE-2023-42831, CVE-2024-27799, CVE-2021-31006, CVE-2022-47965, CVE-2022-42855, CVE-2024-40798, CVE-2021-30874, CVE-2021-4187, CVE-2024-27802, CVE-2022-48683, CVE-2024-44281, CVE-2023-42943, CVE-2022-0629, CVE-2022-22587, CVE-2023-42929, CVE-2021-30814, CVE-2022-26721, CVE-2021-30917, CVE-2021-30673, CVE-2024-44174
heuristics/extracted_versions 15.4.1 11.3.1
heuristics/scheme_data
  • cert_id: ANSSI-CC-2023/15
  • description: Le produit évalué est « Strong Customer Authentication pour Apple Pay sur iPhone SE (2nde génération) avec A13 Bionic exécutant iOS 15.4.1, Version 15.4.1 (build 19E258) » développé par APPLE INC. Apple Pay est une solution de paiement mobile développée par la société APPLE INC. Après avoir enregistré une carte bancaire dans son équipement Apple, l’utilisateur peut faire des paiements au travers
  • developer: APPLE INC.
  • enhanced:
    • augmented: ADV_FSP.3 et ALC_FLR.3
    • category: Divers
    • cc_version: Critères Communs version 3.1r5
    • cert_id: ANSSI-CC-2023/15
    • cert_link: https://cyber.gouv.fr/sites/default/files/document_type/Certificat-CC-2023_15.pdf
    • certification_date: 27.03.2023
    • developer: APPLE INC.
    • evaluation_facility: THALES / CNES
    • expiration_date: 26.03.2028
    • level: EAL2+
    • mutual_recognition: CCRA SOG-IS
    • protection_profile:
    • sponsor: APPLE INC.
  • expiration_date: 26.03.2028
  • level: EAL2+
  • product: Strong Customer Authentication pour Apple Pay sur iPhone SE (2nde génération) avec A13 Bionic exécutant iOS 15.4.1 (Version 15.4.1 (build 19E258))
  • sponsor: APPLE INC.
  • url: https://cyber.gouv.fr/produits-certifies/strong-customer-authentication-pour-apple-pay-sur-iphone-se-2nde-generation-avec
pdf_data/cert_filename certificat-cc-2023_15.pdf anssi-cible-cc-2022_44en.pdf
pdf_data/cert_keywords/cc_cert_id
  • FR:
    • ANSSI-CC-2023/15: 2
pdf_data/cert_keywords/cc_security_level
  • EAL:
    • EAL2: 2
  • EAL:
    • EAL 2: 1
    • EAL 2 augmented: 1
    • EAL2: 1
pdf_data/cert_keywords/cc_sar
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR.3: 1
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 3
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
    • ALC_FLR: 1
    • ALC_FLR.3: 3
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 2
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
pdf_data/cert_keywords/cc_sfr
  • FDP:
    • FDP_ACC: 25
    • FDP_ACC.1: 11
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 23
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 8
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 9
    • FDP_ITC: 4
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_ITT.1: 4
    • FDP_ITT.1.1: 1
    • FDP_RIP.1: 13
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 9
    • FDP_SDI.1.1: 1
    • FDP_UCT: 10
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UIT: 10
    • FDP_UIT.1: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_AFL: 7
    • FIA_AFL.1: 3
    • FIA_AFL.1.1: 3
    • FIA_AFL.1.2: 3
    • FIA_ATD.1: 5
    • FIA_ATD.1.1: 2
    • FIA_SOS.2: 4
    • FIA_SOS.2.1: 1
    • FIA_SOS.2.2: 1
    • FIA_UAU.1: 1
    • FIA_UAU.2: 11
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 6
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 11
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 6
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 16
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 8
    • FPT_RPL.1: 6
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 7
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 4
pdf_data/cert_keywords/cc_claims
  • A:
    • A.DEVICE_AUTH: 3
    • A.NO_EVIL_ROOT_USER: 2
    • A.NO_EXTERNAL_KEY-: 2
    • A.PERSO: 3
    • A.WATCH_USER: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • T:
    • T.COR-: 1
    • T.CORRUPT: 1
    • T.PHYSI-: 1
    • T.PHYSICAL: 1
    • T.RE-: 1
    • T.RECOVER: 1
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIM-: 1
    • T.SKIMMING: 1
    • T.USURP: 2
pdf_data/cert_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 1
pdf_data/cert_keywords/crypto_scheme
  • MAC:
    • MAC: 4
pdf_data/cert_keywords/crypto_protocol
  • TLS:
    • TLS:
      • TLS: 3
pdf_data/cert_keywords/tee_name
  • IBM:
    • SE: 1
  • IBM:
    • SE: 9
pdf_data/cert_keywords/standard_id
  • FIPS:
    • FIPS 140-2: 2
pdf_data/cert_keywords/certification_process
  • OutOfScope:
    • out of scope: 2
    • pected to return to its User. Note: Defending against device re-use after physical compromise is out of scope. D.User_Password D.User_Bio D.Card_Data D.Unlock_Secret* D.SEP_Watch* T.RE- COVER Card Re- covery: 1
    • preferences for the device, operating system and applications. The Secure Element of the device is out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
pdf_data/cert_metadata
  • /Author: ThanhHaLe
  • /CreationDate: D:20220608091744Z00'00'
  • /Creator: Word
  • /ModDate: D:20220608091744Z00'00'
  • /Producer: macOS Version 12.3.1 (Build 21E258) Quartz PDFContext
  • /Title: [ST] MacBook_M1_macOS11_SecurityTarget_v1.6
  • pdf_file_size_bytes: 1844932
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 49
pdf_data/report_filename anssi-cc-2023_15fr-2.pdf anssi-cc-2022_44.pdf
pdf_data/report_keywords/cc_cert_id
  • FR:
    • ANSSI-CC-2023/15: 2
  • FR:
    • ANSSI-CC-2022/44: 2
pdf_data/report_keywords/cc_security_level
  • EAL:
    • EAL2: 3
    • EAL7: 1
  • ITSEC:
    • ITSEC E6 Elevé: 1
  • EAL:
    • EAL 2: 1
    • EAL2: 3
    • EAL4: 1
  • ITSEC:
    • ITSEC E3 Elémentaire: 1
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR: 1
    • ALC_FLR.3: 2
  • ADV:
    • ADV_FSP.3: 1
  • ALC:
    • ALC_FLR: 1
    • ALC_FLR.3: 1
pdf_data/report_keywords/tee_name
  • IBM:
    • SE: 9
  • IBM:
    • SE: 2
pdf_data/report_metadata
  • /Author: [email protected]
  • /Category: Version 20E241
  • /Comments: ANSSI-CC-CER-F-07_v31.3
  • /Company: APPLE INC.
  • /CreationDate: D:20221010165312+02'00'
  • /Creator: Acrobat PDFMaker 21 pour Word
  • /Keywords: [ANSSI Crypto]
  • /ModDate: D:20221010165314+02'00'
  • /Producer: Adobe PDF Library 21.11.71
  • /SourceModified: D:20221010145254
  • /Subject: Strong Customer Authentication pour Apple Pay, sur MacBook Air 2020 avec M1 exécutant macOS Big Sur 11.3.1
  • /Title: ANSSI-CC-2022/44
  • pdf_file_size_bytes: 507900
  • pdf_hyperlinks: http://www.sogis.eu/, mailto:[email protected], http://www.ssi.gouv.fr/, http://www.commoncriteriaportal.org/
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 13
pdf_data/st_filename anssi-cible-cc-2023_15en.pdf anssi-cible-cc-2022_44en.pdf
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 3
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
    • ALC_FLR: 1
    • ALC_FLR.3: 3
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 1
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 3
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
    • ALC_FLR: 1
    • ALC_FLR.3: 3
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 2
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
pdf_data/st_keywords/cc_sfr
  • FDP:
    • FDP_ACC: 21
    • FDP_ACC.1: 9
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 16
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 8
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 7
    • FDP_ITC: 5
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_ITT.1: 4
    • FDP_ITT.1.1: 1
    • FDP_RIP.1: 13
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 10
    • FDP_SDI.1.1: 1
    • FDP_UCT: 3
    • FDP_UCT.1: 1
    • FDP_UIT: 4
    • FDP_UIT.1: 2
  • FIA:
    • FIA_AFL: 7
    • FIA_AFL.1: 3
    • FIA_AFL.1.1: 3
    • FIA_AFL.1.2: 3
    • FIA_ATD.1: 4
    • FIA_ATD.1.1: 2
    • FIA_UAU.1: 1
    • FIA_UAU.2: 11
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 5
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 11
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 6
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 11
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 4
    • FPT_RPL.1: 2
  • FTP:
    • FTP_ITC: 6
    • FTP_ITC.1: 5
    • FTP_TRP.1: 2
  • FDP:
    • FDP_ACC: 25
    • FDP_ACC.1: 11
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 23
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 8
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 9
    • FDP_ITC: 4
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_ITT.1: 4
    • FDP_ITT.1.1: 1
    • FDP_RIP.1: 13
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 9
    • FDP_SDI.1.1: 1
    • FDP_UCT: 10
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UIT: 10
    • FDP_UIT.1: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_AFL: 7
    • FIA_AFL.1: 3
    • FIA_AFL.1.1: 3
    • FIA_AFL.1.2: 3
    • FIA_ATD.1: 5
    • FIA_ATD.1.1: 2
    • FIA_SOS.2: 4
    • FIA_SOS.2.1: 1
    • FIA_SOS.2.2: 1
    • FIA_UAU.1: 1
    • FIA_UAU.2: 11
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 6
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 11
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 6
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 16
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 8
    • FPT_RPL.1: 6
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 7
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 4
pdf_data/st_keywords/cc_claims
  • A:
    • A.CDCVM: 3
    • A.DEVICE_AUTH: 3
    • A.PERSO: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • OE:
    • OE.CDCVM: 3
  • OT:
    • OT.-: 1
  • T:
    • T.CORRUPT: 2
    • T.PHYSICAL: 2
    • T.RECOVER: 2
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIM-: 1
    • T.SKIMMING: 1
    • T.USURP: 2
  • A:
    • A.DEVICE_AUTH: 3
    • A.NO_EVIL_ROOT_USER: 2
    • A.NO_EXTERNAL_KEY-: 2
    • A.PERSO: 3
    • A.WATCH_USER: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • T:
    • T.COR-: 1
    • T.CORRUPT: 1
    • T.PHYSI-: 1
    • T.PHYSICAL: 1
    • T.RE-: 1
    • T.RECOVER: 1
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIM-: 1
    • T.SKIMMING: 1
    • T.USURP: 2
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 1
pdf_data/st_keywords/crypto_scheme
  • MAC:
    • MAC: 1
  • MAC:
    • MAC: 4
pdf_data/st_keywords/ecc_curve
  • NIST:
    • P-256: 2
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 74
  • IBM:
    • SE: 9
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 140-3: 1
  • FIPS:
    • FIPS 140-2: 2
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • Element of the device is separately certified according to the Common Criteria and is therefore out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
    • out of scope: 2
    • to return to its User. Note: Defending against device re-use after physical com- promise is out of scope. D.User_Passcode D.User_Bio D.Card_Data T.RECOVER Card Re- covery An attacker attempts to recover: 1
  • OutOfScope:
    • out of scope: 2
    • pected to return to its User. Note: Defending against device re-use after physical compromise is out of scope. D.User_Password D.User_Bio D.Card_Data D.Unlock_Secret* D.SEP_Watch* T.RE- COVER Card Re- covery: 1
    • preferences for the device, operating system and applications. The Secure Element of the device is out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
pdf_data/st_metadata
  • /Author: ThanhHaLe
  • /CreationDate: D:20220608091744Z00'00'
  • /Creator: Word
  • /ModDate: D:20220608091744Z00'00'
  • /Producer: macOS Version 12.3.1 (Build 21E258) Quartz PDFContext
  • /Title: [ST] MacBook_M1_macOS11_SecurityTarget_v1.6
  • pdf_file_size_bytes: 1844932
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 49
state/cert/extract_ok False True
state/cert/pdf_hash Different Different
state/cert/txt_hash Different Different
state/report/extract_ok False True
state/report/pdf_hash Different Different
state/report/txt_hash Different Different
state/st/extract_ok False True
state/st/pdf_hash Different Different
state/st/txt_hash Different Different