Zawartość związana z zabezpieczeniami w systemie macOS Ventura 13.4
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Ventura 13.4.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Ventura 13.4
Wydano 18 maja 2023 r.
Accessibility
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-32388: Kirin (@Pwnrin)
Accessibility
Dostępne dla: systemu macOS Ventura
Zagrożenie: prawa i uprawnienia dotyczące prywatności przyznane tej aplikacji mogą zostać wykorzystane przez złośliwą aplikację.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2023-32400: Mickey Jin (@patch1t)
Accounts
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca może uzyskać dostęp do wiadomości e-mail z konta użytkownika.
Opis: rozwiązano problem z uprawnieniami przez poprawienie redagowania poufnych informacji.
CVE-2023-34352: Sergii Kryvoblotskyi z MacPaw Inc.
Wpis dodano 5 września 2023 r.
AMD
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2023-32379: ABC Research s.r.o.
Wpis dodano 5 września 2023 r.
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.
CVE-2023-32411: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może wstawić kod do plików binarnych zawierających poufne dane dostarczanych w pakiecie z oprogramowaniem Xcode.
Opis: ten problem naprawiono przez wymuszenie wzmocnionego środowiska wykonawczego dla odpowiednich plików binarnych na poziomie systemu.
CVE-2023-32383: James Duffy (mangoSecure)
Wpis dodano 21 grudnia 2023 r.
Associated Domains
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-32371: James Duffy (mangoSecure)
Kontakty
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może obserwować niechronione dane użytkownika.
Opis: rozwiązano problem dotyczący prywatności przez ulepszenie obsługi plików tymczasowych.
CVE-2023-32386: Kirin (@Pwnrin)
Core Location
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2023-32399: Adam M.
Wpis uaktualniono 5 września 2023 r.
CoreServices
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2023-28191: Mickey Jin (@patch1t)
CUPS
Dostępne dla: systemu macOS Ventura
Zagrożenie: nieuwierzytelniony użytkownik może być w stanie uzyskać dostęp do ostatnio wydrukowanych dokumentów.
Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.
CVE-2023-32360: Gerhard Muth
dcerpc
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
CVE-2023-32387: Dimitrios Tatsis z Cisco Talos
Usługi biurka
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-32414: Mickey Jin (@patch1t)
Face Gallery
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca mająca fizyczny dostęp do zablokowanego zegarka Apple Watch może być w stanie zyskać możliwość przeglądania zdjęć lub kontaktów użytkownika za pomocą funkcji ułatwień dostępu.
Opis: ten błąd usunięto przez ograniczenie opcji oferowanych na zablokowanym urządzeniu.
CVE-2023-32417: Zitong Wu (吴梓桐) ze Zhuhai No.1 High School (珠海市第一中学)
Wpis dodano 5 września 2023 r.
GeoServices
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-32392: Adam M.
Wpis uaktualniono 5 września 2023 r.
ImageIO
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-32372: Meysam Firouzi @R00tkitSMM z Mbition Mercedes-Benz Innovation Lab w ramach programu Zero Day Initiative firmy Trend Micro
Wpis uaktualniono 5 września 2023 r.
ImageIO
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm w ramach programu Zero Day Initiative firmy Trend Micro
IOSurface
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie ujawnić poufny stan jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu
IOSurfaceAccelerator
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-32420: CertiK SkyFall Team i Linus Henze z Pinauten GmbH (pinauten.de)
Wpis uaktualniono 5 września 2023 r.
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.
CVE-2023-27930: 08Tc3wBB z Jamf
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja działająca w piaskownicy może być w stanie obserwować połączenia sieciowe w całym systemie.
Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.
CVE-2023-27940: James Duffy (mangoSecure)
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
CVE-2023-32398: Adam Doupé z ASU SEFCOM
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) z Synacktiv (@Synacktiv) w ramach programu Zero Day Initiative firmy Trend Micro
Usługi uruchamiania
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może ominąć kontrole funkcji Gatekeeper.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) z SecuRing (wojciechregula.blog)
libxml2
Dostępne dla: systemu macOS Ventura
Zagrożenie: wiele błędów w bibliotece libxml2.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-29469: OSS-Fuzz, Ned Williamson z Google Project Zero
CVE-2023-42869: OSS-Fuzz, Ned Williamson z Google Project Zero
Wpis dodano 21 grudnia 2023 r.
libxpc
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-32369: Jonathan Bar Or z Microsoft, Anurag Bohra z Microsoft i Michael Pearse z Microsoft
libxpc
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2023-32405: Thijs Alkemade (@xnyhps) z Computest Sector 7
MallocStackLogging
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: ten błąd naprawiono przez poprawienie procedury obsługi plików.
CVE-2023-32428: Gergely Kalman (@gergely_kalman)
Wpis dodano 5 września 2023 r.
Metal
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
MobileStorageMounter
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2023-42958: Mickey Jin (@patch1t)
Wpis dodano 16 lipca 2024 r.
Model I/O
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie modelu 3D może doprowadzić do ujawnienia pamięci procesowej.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-32368: Mickey Jin (@patch1t)
CVE-2023-32375: Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2023-32382: Mickey Jin (@patch1t)
Model I/O
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie modelu 3D może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2023-32380: Mickey Jin (@patch1t)
NetworkExtension
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2023-32403: Adam M.
Wpis uaktualniono 5 września 2023 r.
NSURLSession
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: problem rozwiązano przez ulepszenia w protokole obsługi plików.
CVE-2023-32437: Thijs Alkemade z Computest Sector 7
Wpis dodano 5 września 2023 r.
PackageKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-32355: Mickey Jin (@patch1t)
PDFKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: otwarcie pliku PDF może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: usunięto błąd powodujący atak typu „odmowa usługi” przez poprawienie procedury obsługi pamięci.
CVE-2023-32385: Jonathan Fritz
Perl
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Photos
Dostępne dla: systemu macOS Ventura
Zagrożenie: zdjęcia należące do albumu Ukryte zdjęcia mogły być przeglądane bez uwierzytelniania za pomocą funkcji Wyszukiwanie wizualne.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-32390: Julian Szulc
Quick Look
Dostępne dla: systemu macOS Ventura
Zagrożenie: przeprowadzenie analizowania dokumentu pakietu Office może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2023-32401: Holger Fuhrmannek z Deutsche Telekom Security GmbH w imieniu BSI (Niemieckie Federalne Biuro Ochrony Informacji)
Wpis dodano 21 grudnia 2023 r.
Sandbox
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zachować dostęp do plików konfiguracji systemu nawet po cofnięciu uprawnień.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa z FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) i Csaba Fitzl (@theevilbit) z Offensive Security
Screen Saver
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: naprawiono błąd uprawnień przez usunięcie kodu związanego z luką w zabezpieczeniach i wprowadzenie dodatkowych procedur sprawdzania.
CVE-2023-32363: Mickey Jin (@patch1t)
Security
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.
CVE-2023-32367: James Duffy (mangoSecure)
Share Sheet
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: rozwiązano problem dotyczący prywatności przez ulepszenie obsługi plików tymczasowych.
CVE-2023-32432: Kirin (@Pwnrin)
Wpis dodano 5 września 2023 r.
Shell
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Shortcuts
Dostępne dla: systemu macOS Ventura
Zagrożenie: skrót może używać poufnych danych do wykonywania pewnych czynności bez monitowania użytkownika.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-32391: Wenchao Li i Xiaolong Bai z Alibaba Group
Shortcuts
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.
CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab (xlab.tencent.com) i anonimowy badacz
Siri
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może być w stanie wyświetlić informacje kontaktowe z poziomu zablokowanego ekranu.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-32394: Khiem Tran
SQLite
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: ten błąd rozwiązano przez dodanie dodatkowych ograniczeń dotyczących rejestrowania danych w dziennikach SQLite.
CVE-2023-32422: Gergely Kalman (@gergely_kalman) i Wojciech Reguła z SecuRing (wojciechregula.blog)
Wpis uaktualniono 2 czerwca 2023 r.
StorageKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
sudo
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: ten problem rozwiązano przez uaktualnienie sudo.
CVE-2023-22809
Wpis dodano 5 września 2023 r.
System Settings
Dostępne dla: systemu macOS Ventura
Zagrożenie: ustawienie zapory sieciowej aplikacji może nie zadziałać po zamknięciu aplikacji Ustawienia.
Opis: ten problem naprawiono przez poprawienie zarządzania stanem.
CVE-2023-28202: Satish Panduranga i anonimowy badacz
Telephony
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
CVE-2023-32412: Ivan Fratric z Google Project Zero
TV App
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2023-32408: Adam M.
Weather
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2023-32415: Wojciech Regula z SecuRing (wojciechregula.blog) i Adam M.
Wpis uaktualniono 16 lipca 2024 r.
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie zawartości internetowej może ujawnić poufne informacje.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)
Wpis dodano 21 grudnia 2023 r.
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie zawartości internetowej może ujawnić poufne informacje.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca zdalnie może być w stanie wydostać się z piaskownicy zawartości internetowej. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne z Threat Analysis Group firmy Google i Donncha Ó Cearbhaill z Amnesty International’s Security Lab
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie zawartości internetowej może ujawnić poufne informacje. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
WebKit Bugzilla: 254930
CVE-2023-28204: anonimowy badacz
Ten problem pierwszy raz rozwiązano w pilnym uaktualnieniu zabezpieczeń macOS 13.3.1 (a).
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
WebKit Bugzilla: 254840
CVE-2023-32373: anonimowy badacz
Ten problem pierwszy raz rozwiązano w pilnym uaktualnieniu zabezpieczeń macOS 13.3.1 (a).
Wi-Fi
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd.
Dodatkowe podziękowania
Accounts
Dziękujemy za udzieloną pomoc: Sergii Kryvoblotskyi z MacPaw Inc.
CFNetwork
Dziękujemy za udzieloną pomoc: Gabriel Geraldino de Souza.
Wpis dodano 16 lipca 2024 r.
CloudKit
Dziękujemy za udzieloną pomoc: Iconic.
Find My
Dziękujemy za udzieloną pomoc: Abhinav Thakur, Artem Starovoitov, Hodol K, anonimowy badacz.
Wpis dodano 21 grudnia 2023 r.
libxml2
Dziękujemy za udzieloną pomoc: OSS-Fuzz, Ned Williamson z Google Project Zero.
Reminders
Dziękujemy za udzieloną pomoc: Kirin (@Pwnrin).
Rosetta
Dziękujemy za udzieloną pomoc: Koh M. Nakagawa z FFRI Security, Inc.
Safari
Dziękujemy za udzieloną pomoc: Khiem Tran (databaselog.com).
Wpis dodano 21 grudnia 2023 r.
Security
Dziękujemy za udzieloną pomoc: Brandon Toms.
Share Sheet
Dziękujemy za udzieloną pomoc: Kirin (@Pwnrin).
Wallet
Dziękujemy za udzieloną pomoc: James Duffy (mangoSecure).
WebRTC
Dziękujemy za udzieloną pomoc: Dohyun Lee (@l33d0hyun) z PK Security, anonimowy badacz.
Wpis dodano 21 grudnia 2023 r.
Wi-Fi
Dziękujemy za udzieloną pomoc: Adam M.
Wpis dodano 21 grudnia 2023 r.
Wi-Fi Connectivity
Dziękujemy za udzieloną pomoc: Adam M.
Wpis dodano 16 lipca 2024 r.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.