Tietoja macOS Ventura 13.5:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan macOS Ventura 13.5:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on lueteltu Applen suojausjulkaisut ‑sivulla.

Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-ID-tunnusten avulla, jos mahdollista.

Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.

macOS Ventura 13.5

Julkaistu 24.7.2023

Accounts

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2023-40439: Kirin (@Pwnrin)

Kohta lisätty 21.12.2023

AMD

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: kilpailutilanne on korjattu parantamalla tilankäsittelyä.

CVE-2023-38616: ABC Research s.r.o.

Kohta lisätty 6.9.2023

Apple Neural Engine

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-34425: pattern-f (@pattern_F_, Ant Security Light-Year Lab)

Kohta lisätty 27.7.2023

Apple Neural Engine

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-38580: Mohamed GHANNAM (@_simo36)

AppleMobileFileIntegrity

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä määrittämään käyttäjän sijainnin.

Kuvaus: Intel-pohjaisiin Mac-tietokoneisiin vaikuttanut aiempaan versioon päivittämiseen liittynyt ongelma on ratkaistu lisäämällä koodin allekirjoitusrajoituksia.

CVE-2023-36862: Mickey Jin (@patch1t)

AppSandbox

Saatavuus: macOS Ventura

Vaikutus: eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.

Kuvaus: logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2023-32364: Gergely Kalman (@gergely_kalman)

Assets

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia

Kuvaus: Ongelma on ratkaistu parantamalla tietojen suojausta.

CVE-2023-35983: Mickey Jin (@patch1t)

CFNetwork

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2023-40392: Wojciech Regula (SecuRing, wojciechregula.blog)

Kohta lisätty 6.9.2023

crontabs

Saatavuus: macOS Ventura

Vaikutus: appi saattoi saada pääkäyttöoikeudet.

Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2023-42828: Erhad Husovic

Kohta lisätty 21.12.2023

CUPS

Saatavuus: macOS Ventura

Vaikutus: etuoikeutetussa verkkoasemassa oleva käyttäjä saattoi pystyä vuotamaan arkaluontoisia tietoja.

Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2023-34241: Sei K.

Kohta lisätty 27.7.2023

curl

Saatavuus: macOS Ventura

Vaikutus: curlissa oli useita ongelmia.

Kuvaus: useita ongelmia ratkaistiin päivittämällä curl.

CVE-2023-28319

CVE-2023-28320

CVE-2023-28321

CVE-2023-28322

Find My

Saatavuus: macOS Ventura

Vaikutus: Appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.

Kuvaus: logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2023-32416: Wojciech Regula (SecuRing, wojciechregula.blog)

Find My

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2023-40437: Kirin (@Pwnrin) ja Wojciech Regula (SecuRing, wojciechregula.blog)

Kohta lisätty 21.12.2023

Grapher

Saatavuus: macOS Ventura

Vaikutus: tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-32418: Bool of YunShangHuaAn (云上华安)

CVE-2023-36854: Bool of YunShangHuaAn (云上华安)

ImageIO

Saatavuus: macOS Ventura

Vaikutus: haitallisen kuvan käsittely saattoi johtaa palvelunestoon.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2022-3970: ongelman havaitsi OSS-Fuzz

Kohta lisätty 6.9.2023

Kernel

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä paljastamaan kernel-muistin sisältöä

Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

Kohta lisätty 6.9.2023

Kernel

Saatavuus: macOS Ventura

Vaikutus: etäkäyttäjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai vioittamaan kernel-muistia.

Kuvaus: puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-38590: Zweig (Kunlun Lab)

Kohta lisätty 27.7.2023

Kernel

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Kohta lisätty 27.7.2023

Kernel

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: kokonaisluvun ylivuoto on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2023-36495: 香农的三蹦子 (Pangu Lab)

Kohta lisätty 27.7.2023

Kernel

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: rajojen ulkopuolisen muistin lukeminen on ratkaistu parantamalla rajojen tarkistusta.

CVE-2023-37285: Arsenii Kostromin (0x3c3e)

Kohta lisätty 27.7.2023

Kernel

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2023-38604: nimetön tutkija

Kohta lisätty 27.7.2023

Kernel

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-32734: Pan ZhenPeng (@Peterpan0927, STAR Labs SG Pte. Ltd.)

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14, STAR Labs SG Pte. Ltd.)

CVE-2023-38261: nimetön tutkija

CVE-2023-38424: Certik Skyfall Team

CVE-2023-38425: Certik Skyfall Team

Kernel

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2023-32381: nimetön tutkija

CVE-2023-32433: Zweig (Kunlun Lab)

CVE-2023-35993: Kaitao Xie ja Xiaolong Bai (Alibaba Group)

Kernel

Saatavuus: macOS Ventura

Vaikutus: käyttäjä saattoi pystyä hankkimaan laajemmat käyttöoikeudet

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-38410: nimetön tutkija

Kernel

Saatavuus: macOS Ventura

Vaikutus: Appi saattoi pystyä muokkaamaan arkaluonteisia kernelin tilatietoja. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu hyödyntää aktiivisesti ennen iOS 15.7.1 ‑versiota julkaistuissa iOS-versioissa.

Kuvaus: Ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) ja Boris Larin (@oct0xor) (Kaspersky)

Kernel

Saatavuus: macOS Ventura

Vaikutus: Etäkäyttäjä saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-38603: Zweig (Kunlun Lab)

libxpc

Saatavuus: macOS Ventura

Vaikutus: appi saattoi saada pääkäyttöoikeudet.

Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.

CVE-2023-38565: Zhipeng Huo (@R3dF09, Tencent Security Xuanwu Lab, xlab.tencent.com)

libxpc

Saatavuus: macOS Ventura

Vaikutus: sovellus saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.

CVE-2023-38593: Noah Roskin-Frazee

Mail

Saatavuus: macOS Ventura

Vaikutus: S/MIME-salattu sähköposti saatettiin vahingossa lähettää salaamattomana.

Kuvaus: ongelma on ratkaistu parantamalla S/MIME-salattujen sähköpostien tilanhallintaa.

CVE-2023-40440: Taavi Eomäe (Zone Media OÜ)

Kohta lisätty 21.12.2023

Model I/O

Saatavuus: macOS Ventura

Vaikutus: 3D-mallin käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-38258: Mickey Jin (@patch1t)

CVE-2023-38421: Mickey Jin (@patch1t) ja Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)

Kohta päivitetty 27.7.2023

Model I/O

Saatavuus: macOS Ventura

Vaikutus: kuvan käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2023-1916

Kohta lisätty 21.12.2023

Music

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä ohittamaan yksityisyysasetukset

Kuvaus: Ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.

CVE-2023-38571: Gergely Kalman (@gergely_kalman)

Kohta lisätty 27.7.2023

ncurses

Saatavuus: macOS Ventura

Vaikutus: appi saattoi aiheuttaa apin odottamattoman sulkeutumisen tai suorittaa mielivaltaista koodia.

Kuvaus: muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2023-29491: Jonathan Bar Or (Microsoft), Emanuele Cozzi (Microsoft) ja Michael Pearse (Microsoft)

Kohta lisätty 6.9.2023

Net-SNMP

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia

Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2023-38601: Csaba Fitzl (@theevilbit, Offensive Security)

Kohta lisätty 27.7.2023

NSSpellChecker

Saatavuus: macOS Ventura

Vaikutus: eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2023-32444: Mickey Jin (@patch1t)

Kohta lisätty 27.7.2023

OpenLDAP

Saatavuus: macOS Ventura

Vaikutus: Etäkäyttäjä saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-2953: Sandipan Roy

OpenSSH

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä käyttämään SSH:n salauslauseita.

Kuvaus: Ongelma on ratkaistu lisäämällä appien tilojen havaitsemisen rajoituksia.

CVE-2023-42829: James Duffy (mangoSecure)

Kohta lisätty 21.12.2023

PackageKit

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä ohittamaan tietyt yksityisyysasetukset.

Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla tietojen syötön tarkistusta.

CVE-2023-38609: Michael Cowell

Kohta lisätty 27.7.2023

PackageKit

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2023-38259: Mickey Jin (@patch1t)

PackageKit

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-38564: Mickey Jin (@patch1t)

PackageKit

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia

Kuvaus: Käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2023-38602: Arsenii Kostromin (0x3c3e)

Security

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä tallentamaan käyttäjän sormenjäljen.

Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2023-42831: James Duffy (mangoSecure)

Kohta lisätty 21.12.2023

Shortcuts

Saatavuus: macOS Ventura

Vaikutus: pikakomento saattoi pystyä muokkaamaan arkaluontoisia Pikakomennot-apin asetuksia.

Kuvaus: Käyttöoikeusongelma on ratkaistu lisäämällä käyttöoikeusrajoituksia.

CVE-2023-32442: nimetön tutkija

sips

Saatavuus: macOS Ventura

Vaikutus: tiedoston käsitteleminen saattoi aiheuttaa palveluneston tai mahdollisesti paljastaa muistin sisällön.

Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2023-32443: David Hoyt (Hoyt LLC)

Software Update

Saatavuus: macOS Ventura

Vaikutus: appi saattoi saada pääkäyttöoikeudet.

Kuvaus: kilpailutilanne on korjattu parantamalla tilankäsittelyä.

CVE-2023-42832: Arsenii Kostromin (0x3c3e)

Kohta lisätty 21.12.2023

SystemMigration

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä ohittamaan yksityisyysasetukset

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-32429: Wenchao Li ja Xiaolong Bai (Hangzhou Orange Shield Information Technology Co., Ltd.)

tcpdump

Saatavuus: macOS Ventura

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä suorittamaan mielivaltaista koodia.

Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2023-1801

Kohta lisätty 21.12.2023

Time Zone

Saatavuus: macOS Ventura

Vaikutus: käyttäjä saattoi pystyä lukemaan toiselle käyttäjälle kuuluvaa tietoa.

Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2023-32654: Matthew Loewen

Kohta lisätty 27.7.2023

Vim

Saatavuus: macOS Ventura

Vaikutus: Vimissä esiintyi useita ongelmia.

Kuvaus: useita ongelmia ratkaistiin päivittämällä Vim.

CVE-2023-2426

CVE-2023-2609

CVE-2023-2610

Kohta lisätty 21.12.2023

sanelut

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: ongelma ratkaistiin lisäämällä käyttöoikeuksien tarkistuksia.

CVE-2023-38608: Yiğit Can YILMAZ (@yilmazcanyigit), Noah Roskin-Frazee ja Prof. J. (ZeroClicks.ai Lab), Kirin (@Pwnrin) ja Yishu Wang

Kohta päivitetty 21.12.2023

Weather

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä määrittämään käyttäjän sijainnin.

Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen poistamista.

CVE-2023-38605: Adam M.

Kohta lisätty 6.9.2023

WebKit

Saatavuus: macOS Ventura

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen javascript-koodin suorittamisen.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)

Kohta lisätty 6.9.2023

WebKit

Saatavuus: macOS Ventura

Vaikutus: verkkosivusto saattoi pystyä ohittamaan saman alkuperän käytännön.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati, Suma Soft Pvt. Ltd, Pune, Intia)

WebKit

Saatavuus: macOS Ventura

Vaikutus: Verkkosivusto saattoi pystyä seuraamaan arkaluontoisia käyttäjätietoja.

Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.

WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin ja Yuval Yarom

Kohta lisätty 27.7.2023

WebKit

Saatavuus: macOS Ventura

Vaikutus: dokumentin käsitteleminen saattoi johtaa sivustojenväliseen komentosarjahyökkäykseen.

Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.

WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)

Kohta lisätty 27.7.2023

WebKit

Saatavuus: macOS Ventura

Vaikutus: verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen

Kuvaus: logiikkaongelma on ratkaistu parantamalla rajoituksia.

WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati, Suma Soft Pvt. Ltd, Pune, Intia), Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina ja Lorenzo Veronese (TU Wien)

Kohta lisätty 27.7.2023

WebKit

Saatavuus: macOS Ventura

Vaikutus: verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu

WebKit Bugzilla: 256573
CVE-2023-38595: nimetön tutkija, Jiming Wang, Jikai Ren

WebKit Bugzilla: 257387
CVE-2023-38600: Trend Micron Zero Day Initiative ‑ohjelmassa työskentelevä nimetön henkilö

WebKit

Saatavuus: macOS Ventura

Vaikutus: verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

Saatavuus: macOS Ventura

Vaikutus: verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu hyödyntää aktiivisesti.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

WebKit Bugzilla: 259231
CVE-2023-37450: nimetön tutkija

Tämä ongelma on ratkaistu ensiksi macOS 13.4.1 (c) ‑pikaturvapäivityksessä.

 

WebKit

Saatavuus: macOS Ventura

Vaikutus: verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) ja Junsung Lee

Kohta lisätty 21.12.2023

WebKit-prosessimalli

Saatavuus: macOS Ventura

Vaikutus: verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

WebKit Bugzilla: 258100
CVE-2023-38597: 이준성 (Junsung Lee, Cross Republic)

WebKit Web Inspector

Saatavuus: macOS Ventura

Vaikutus: verkkosisällön käsitteleminen saattoi paljastaa arkaluontoisia tietoja.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

 


Kiitokset

WebKit

Haluamme kiittää avusta Narendra Bhatia (twitter.com/imnarendrabhati, Suma Soft Pvt. Ltd, Pune, Intia).

Kohta lisätty 27.7.2023

WebKit

Haluamme kiittää Cross Republicin Junsung Leetä (이준성) hänen antamastaan avusta.

Kohta lisätty 21.12.2023

WebRTC

Haluamme kiittää avusta nimetöntä tutkijaa.

 

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: