Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Ventura 13.5
Wydano 24 lipca 2023 r.
Accounts
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-40439: Kirin (@Pwnrin)
Wpis dodano 21 grudnia 2023 r.
AMD
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2023-38616: ABC Research s.r.o.
Wpis dodano 6 września 2023 r.
Apple Neural Engine
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-34425: pattern-f (@pattern_F_) z Ant Security Light-Year Lab
Wpis dodano 27 lipca 2023 r.
Apple Neural Engine
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-38580: Mohamed GHANNAM (@_simo36)
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie określić bieżącą lokalizację użytkownika.
Opis: rozwiązano problem z przechodzeniem na starszą wersję w Macach z procesorem Intel, wprowadzając dodatkowe ograniczenia dotyczące podpisywania kodu.
CVE-2023-36862: Mickey Jin (@patch1t)
Piaskownica aplikacji
Dostępne dla: systemu macOS Ventura
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2023-32364: Gergely Kalman (@gergely_kalman)
Assets
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: ten błąd naprawiono przez ulepszenie ochrony danych.
CVE-2023-35983: Mickey Jin (@patch1t)
CFNetwork
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-40392: Wojciech Reguła z SecuRing (wojciechregula.blog)
Wpis dodano 6 września 2023 r.
crontabs
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2023-42828: Erhad Husovic
Wpis dodano 21 grudnia 2023 r.
CUPS
Dostępne dla: systemu macOS Ventura
Zagrożenie: użytkownik z uprzywilejowanym dostępem do sieci może być w stanie ujawnić poufne informacje.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-34241: Sei K.
Wpis dodano 27 lipca 2023 r.
curl
Dostępne dla: systemu macOS Ventura
Zagrożenie: wiele błędów w komponentach curl.
Opis: naprawiono liczne błędy przez uaktualnienie komponentów curl.
CVE-2023-28319
CVE-2023-28320
CVE-2023-28321
CVE-2023-28322
Find My
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2023-32416: Wojciech Reguła z SecuRing (wojciechregula.blog)
Find My
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-40437: Kirin (@Pwnrin) i Wojciech Regula z SecuRing (wojciechregula.blog)
Wpis dodano 21 grudnia 2023 r.
Grapher
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-32418: Bool z YunShangHuaAn(云上华安)
CVE-2023-36854: Bool z YunShangHuaAn(云上华安)
ImageIO
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-3970: odnalezione przez OSS-Fuzz
Wpis dodano 6 września 2023 r.
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
Wpis dodano 6 września 2023 r.
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: użytkownik zdalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2023-38590: Zweig z Kunlun Lab
Wpis dodano 27 lipca 2023 r.
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
Wpis dodano 27 lipca 2023 r.
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-36495: 香农的三蹦子 z Pangu Lab
Wpis dodano 27 lipca 2023 r.
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2023-37285: Arsenii Kostromin (0x3c3e)
Wpis dodano 27 lipca 2023 r.
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-38604: anonimowy badacz
Wpis dodano 27 lipca 2023 r.
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd.
CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) ze STAR Labs SG Pte. Ltd.
CVE-2023-38261: anonimowy badacz
CVE-2023-38424: Certik Skyfall Team
CVE-2023-38425: Certik Skyfall Team
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
CVE-2023-32381: anonimowy badacz
CVE-2023-32433: Zweig z Kunlun Lab
CVE-2023-35993: Kaitao Xie i Xiaolong Bai z Alibaba Group
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: użytkownik może być w stanie podwyższyć poziom uprawnień.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-38410: anonimowy badacz
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować poufny stan jądra. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 15.7.1.
Opis: ten problem naprawiono przez poprawienie zarządzania stanem.
CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) i Boris Larin (@oct0xor) z Kaspersky
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-38603: Zweig z Kunlun Lab
libxpc
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2023-38565: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2023-38593: Noah Roskin-Frazee
Poczta
Dostępne dla: systemu macOS Ventura
Zagrożenie: wiadomość e-mail zaszyfrowana za pomocą standardu S/MIME może zostać nieumyślnie wysłana niezaszyfrowana.
Opis: ten błąd naprawiono przez poprawienie zarządzania stanem wiadomości e-mail zaszyfrowanych za pomocą standardu S/MIME.
CVE-2023-40440: Taavi Eomäe z Zone Media OÜ
Wpis dodano 21 grudnia 2023 r.
Model I/O
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie modelu 3D może doprowadzić do ujawnienia pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-38258: Mickey Jin (@patch1t)
CVE-2023-38421: Mickey Jin (@patch1t) i Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy Trend Micro
Wpis uaktualniono 27 lipca 2023 r.
Model I/O
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2023-1916
Wpis dodano 21 grudnia 2023 r.
Music
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2023-38571: Gergely Kalman (@gergely_kalman)
Wpis dodano 27 lipca 2023 r.
ncurses
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2023-29491: Jonathan Bar Or z Microsoft, Emanuele Cozzi z Microsoft i Michael Pearse z Microsoft
Wpis dodano 6 września 2023 r.
Net-SNMP
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2023-38601: Csaba Fitzl (@theevilbit) z Offensive Security
Wpis dodano 27 lipca 2023 r.
NSSpellChecker
Dostępne dla: systemu macOS Ventura
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2023-32444: Mickey Jin (@patch1t)
Wpis dodano 27 lipca 2023 r.
OpenLDAP
Dostępne dla: systemu macOS Ventura
Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-2953: Sandipan Roy
OpenSSH
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do kodów do SSH.
Opis: problem został rozwiązany przez wprowadzenie dodatkowych ograniczeń dotyczących obserwowalności stanów aplikacji.
CVE-2023-42829: James Duffy (mangoSecure)
Wpis dodano 21 grudnia 2023 r.
PackageKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie ominąć niektóre preferencje dotyczące prywatności.
Opis: usunięto błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-38609: Michael Cowell
Wpis dodano 27 lipca 2023 r.
PackageKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2023-38259: Mickey Jin (@patch1t)
PackageKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-38564: Mickey Jin (@patch1t)
PackageKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2023-38602: Arsenii Kostromin (0x3c3e)
Security
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać odcisk palca tożsamości użytkownika.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2023-42831: James Duffy (mangoSecure)
Wpis dodano 21 grudnia 2023 r.
Shortcuts
Dostępne dla: systemu macOS Ventura
Zagrożenie: skrót może być w stanie zmodyfikować poufne ustawienia aplikacji Skróty.
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2023-32442: anonimowy badacz
sips
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie pliku może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-32443: David Hoyt z Hoyt LLC
Software Update
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2023-42832: Arsenii Kostromin (0x3c3e)
Wpis dodano 21 grudnia 2023 r.
SystemMigration
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-32429: Wenchao Li i Xiaolong Bai z Hangzhou Orange Shield Information Technology Co., Ltd.
tcpdump
Dostępne dla: systemu macOS Ventura
Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-1801
Wpis dodano 21 grudnia 2023 r.
Time Zone
Dostępne dla: systemu macOS Ventura
Zagrożenie: użytkownik może być w stanie odczytać informacje należące do innego użytkownika.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-32654: Matthew Loewen
Wpis dodano 27 lipca 2023 r.
Vim
Dostępne dla: systemu macOS Ventura
Zagrożenie: liczne błędy w aplikacji Vim.
Opis: naprawiono liczne błędy przez uaktualnienie oprogramowania Vim.
CVE-2023-2426
CVE-2023-2609
CVE-2023-2610
Wpis dodano 21 grudnia 2023 r.
Notatki głosowe
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.
CVE-2023-38608: Yiğit Can YILMAZ (@yilmazcanyigit), Noah Roskin-Frazee i Prof. J. (ZeroClicks.ai Lab), Kirin (@Pwnrin), Yishu Wang
Wpis dodano 21 grudnia 2023 r.
Weather
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie określić bieżącą lokalizację użytkownika.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2023-38605: Adam M.
Wpis dodano 6 września 2023 r.
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu JavaScript.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)
Wpis dodano 6 września 2023 r.
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: witryna internetowa może być w stanie ominąć zasadę tego samego pochodzenia.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) z Suma Soft Pvt. Ltd, Pune — Indie
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: witryna internetowa może być w stanie ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin i Yuval Yarom
Wpis dodano 27 lipca 2023 r.
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie dokumentu może spowodować atak XSS (cross-site-scripting).
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)
Wpis dodano 27 lipca 2023 r.
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) z Suma Soft Pvt. Ltd, Pune — Indie, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina i Lorenzo Veronese z TU Wien
Wpis dodano 27 lipca 2023 r.
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu
WebKit Bugzilla: 256573
CVE-2023-38595: anonimowy badacz, Jiming Wang, Jikai Ren
WebKit Bugzilla: 257387
CVE-2023-38600: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetwarzanie zawartości internetowej mogło spowodować wykonanie dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
WebKit Bugzilla: 259231
CVE-2023-37450: anonimowy badacz
Ten problem pierwszy raz rozwiązano w pilnym uaktualnieniu zabezpieczeń systemu macOS Ventura 13.4.1 (c).
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
Wpis dodano 21 grudnia 2023 r.
CVE-2023-42866: Francisco Alonso (@revskills) i Junsung Lee
Wpis dodano 21 grudnia 2023 r.
WebKit Process Model
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) z Cross Republic
Inspektor www WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie zawartości internetowej może ujawnić poufne informacje.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)
Dodatkowe podziękowania
WebKit
Dziękujemy za udzieloną pomoc: Narendra Bhati (twitter.com/imnarendrabhati) z Suma Soft Pvt. Ltd, Pune — Indie.
Wpis dodano 27 lipca 2023 r.
WebKit
Dziękujemy za udzieloną pomoc: 이준성(Junsung Lee) z Cross Republic.
Wpis dodano 21 grudnia 2023 r.
WebRTC
Dziękujemy anonimowemu badaczowi za pomoc.