Sobre o conteúdo de segurança do iOS 15 e do iPadOS 15

Este documento descreve o conteúdo de segurança do iOS 15 e do iPadOS 15.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

iOS 15 e iPadOS 15

Lançados em 20 de setembro de 2021

Accessory Manager

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de consumo de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)

AppleMobileFileIntegrity

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor local pode conseguir ler informações confidenciais

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30811: pesquisador anônimo em parceria com a Compartir

Apple Neural Engine

Disponível para dispositivos com Apple Neural Engine: iPhone 8 e posterior, iPad Pro (3ª geração) e posterior, iPad Air (3ª geração) e posterior e iPad mini (5ª geração)

Impacto: um aplicativo malicioso pode executar código arbitrário com privilégios de sistema em dispositivos com um Apple Neural Engine

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30838: proteas wang

bootp

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um dispositivo pode ser rastreado passivamente pelo endereço MAC do Wi-Fi

Descrição: um problema de privacidade do usuário foi resolvido por meio da remoção do endereço MAC de transmissão.

CVE-2021-30866: Fabien Duchêne de UCLouvain (Bélgica)

Entrada adicionada em 25 de outubro de 2021

CoreAudio

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: o processamento de um arquivo de áudio malicioso pode causar o encerramento inesperado do aplicativo ou a execução de códigos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30834: JunDong Xie do Ant Security Light-Year Lab

Entrada adicionada em 25 de outubro de 2021

CoreGraphics

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30928: Mickey Jin (@patch1t) da Trend Micro

Entrada adicionada em 19 de janeiro de 2022

CoreML

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor local pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30825: hjy79425575 em parceria com a Zero Day Initiative da Trend Micro

Face ID

Disponível para dispositivos com Face ID: iPhone X, iPhone XR, iPhone XS (todos os modelos), iPhone 11 (todos os modelos), iPhone 12 (todos os modelos), iPad Pro (11 polegadas) e iPad Pro (3ª geração)

Impacto: um modelo 3D criado para ter a aparência do usuário registrado pode ser usado para fazer a autenticação por meio do Face ID

Descrição: esse problema foi resolvido por meio de melhorias nos modelos de antifalsificação do Face ID.

CVE-2021-30863: Wish Wu (吴潍浠 @wish_wu) do Ant Group Tianqiong Security Lab

Entrada atualizada em 19 de janeiro de 2022

FaceTime

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor com acesso físico a um dispositivo pode ver informações de contato privadas

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2021-30816: Atharv (@atharv0x0)

Entrada adicionada em 25 de outubro de 2021

FaceTime

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo com permissão de microfone pode acessar inesperadamente a entrada do microfone durante uma chamada do FaceTime

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2021-30882: Adam Bellard e Spencer Reitman da Airtime

Entrada adicionada em 25 de outubro de 2021

FontParser

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30831: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 25 de outubro de 2021

FontParser

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo .dfont criado com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30840: Xingwei Lin do Ant Security Light-Year Lab

Entrada adicionada em 25 de outubro de 2021

FontParser

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo .dfont criado com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30841: Xingwei Lin do Ant Security Light-Year Lab

CVE-2021-30842: Xingwei Lin do Ant Security Light-Year Lab

CVE-2021-30843: Xingwei Lin do Ant Security Light-Year Lab

Foundation

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30852: Yinyi Wu (@3ndy1) do Ant Security Light-Year Lab

Entrada adicionada em 25 de outubro de 2021

iCloud Photo Library

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode acessar os metadados das fotos sem precisar de permissão para acessar as fotos

Descrição: o problema foi resolvido por meio de melhorias no processo de autenticação.

CVE-2021-30867: Csaba Fitzl (@theevilbit) da Offensive Security

Entrada adicionada em 25 de outubro de 2021

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30814: hjy79425575

Entrada adicionada em 25 de outubro de 2021

ImageIO

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30835: Ye Zhang do Baidu Security

CVE-2021-30847: Mike Zhang do Pangu Lab

Kernel

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2021-30857: Manish Bhatt do Red Team X @Meta, Zweig do Kunlun Lab

Entrada atualizada em 25 de maio de 2022

libexpat

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor remoto pode causar uma negação de serviço

Descrição: o problema foi resolvido com a atualização do expat para a versão 2.4.1.

CVE-2013-0340: pesquisador anônimo

Model I/O

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30819: Apple

NetworkExtension

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: uma configuração de VPN pode ser instalada por um app sem a permissão do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)

Entrada adicionada em 25 de outubro de 2021

Preferences

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo pode ter acesso a arquivos restritos

Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2021-30855: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)

Preferences

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30854: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)

Privacy

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode acessar algumas informações do ID Apple do usuário ou os termos de busca recentes dentro de apps

Descrição: um problema de acesso foi resolvido por meio de restrições adicionais para área restrita em aplicativos de terceiros.

CVE-2021-30898: Steven Troughton-Smith da High Caffeine Content (@stroughtonsmith)

Entrada adicionada em 19 de janeiro de 2022

Quick Look

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: a visualização de um arquivo html anexado a uma nota pode permitir o contato inesperado com servidores remotos

Descrição: havia um problema de lógica no processamento de carregamento de documentos. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30870: Saif Hamed Al Hinai Oman CERT

Entrada adicionada em 25 de outubro de 2021

Sandbox

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode conseguir ignorar as preferências de privacidade

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2021-30925: Csaba Fitzl (@theevilbit) da Offensive Security

Entrada adicionada em 19 de janeiro de 2022

Sandbox

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um aplicativo malicioso pode modificar áreas protegidas do sistema de arquivos

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30808: Csaba Fitzl (@theevilbit) da Offensive Security

Entrada adicionada em 25 de outubro de 2021

Siri

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor local pode visualizar contatos na tela bloqueada

Descrição: um problema na tela bloqueada permitia o acesso aos contatos em um dispositivo bloqueado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30815: Anshraj Srivastava (@AnshrajSrivas14) da UKEF

Entrada atualizada em 19 de janeiro de 2022

Telephony

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário

Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2021-31001: Rajanish Pathak (@h4ckologic) e Hardik Mehta (@hardw00t)

Entrada adicionada em 25 de maio de 2022

Telephony

Disponível para: iPhone SE (1ª geração), iPad Pro de 12,9 polegadas, iPad Air 2, iPad (5ª geração) e iPad mini 4

Impacto: em determinadas situações, o baseband não oferece integridade e proteção contra "ciphering"

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30826: CheolJun Park, Sangwook Bae e BeomSeok Oh do KAIST SysSec Lab

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: desativar a opção "Bloquear Todo o Conteúdo Remoto" pode não se aplicar a todos os tipos de conteúdo remoto

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-31005: Jonathan Austin da Wells Fargo, Attila Soki

Entrada adicionada em 31 de março de 2022

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-31008

Entrada adicionada em 31 de março de 2022

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um site malicioso pode extrair dados de origem cruzada

Descrição: havia um problema na especificação da API de hora do recurso. A especificação foi atualizada e implementada.

CVE-2021-30897: pesquisador anônimo

Entrada adicionada em 19 de janeiro de 2022

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: acessar um site criado com códigos maliciosos pode expor o histórico de navegação de um usuário

Descrição: o problema foi resolvido com restrições adicionais na composição de CSS.

CVE-2021-30884: pesquisador anônimo

Entrada adicionada em 25 de outubro de 2021

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30818: Amar Menezes (@amarekano) da Zon8Research

Entrada adicionada em 25 de outubro de 2021

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar memória restrita

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30836: Peter Nguyen Vu Hoang da STAR Labs

Entrada adicionada em 25 de outubro de 2021

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-30809: pesquisador anônimo

Entrada adicionada em 25 de outubro de 2021

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30846: Sergei Glazunov do Google Project Zero

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30848: Sergei Glazunov do Google Project Zero

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2021-30849: Sergei Glazunov do Google Project Zero

WebKit

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.

CVE-2021-30851: Samuel Groß do Google Project Zero

WebRTC

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: acessar um site criado com códigos maliciosos pode levar à divulgação de informações confidenciais do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)

Entrada adicionada em 16 de setembro de 2022

Wi-Fi

Disponível para: iPhone 6s e posterior, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad (5ª geração) e posterior, iPad mini 4 e posterior, iPod touch (7ª geração)

Impacto: um invasor próximo fisicamente pode forçar um usuário a utilizar uma rede Wi-Fi maliciosa durante a configuração do dispositivo

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30810: Peter Scott

Entrada atualizada em 19 de janeiro de 2022

Outros reconhecimentos

Assets

Gostaríamos de agradecer a Cees Elzinga pela ajuda.

Bluetooth

Gostaríamos de agradecer a Dennis Heinze (@ttdennis) do Secure Mobile Networking Lab na TU Darmstadt pela ajuda.

Entrada atualizada em 25 de maio de 2022

bootp

Gostaríamos de agradecer a Alexander Burke de alexburke.ca pela ajuda.

Entrada adicionada em 31 de março de 2022, atualizada em 25 de maio de 2022

FaceTime

Mohammed Waqqas Kakangarai

Entrada adicionada em 25 de maio de 2022

File System

Gostaríamos de agradecer a Siddharth Aeri (@b1n4r1b01) pela ajuda.

Kernel

Gostaríamos de agradecer a ajuda de Joshua Baums da Informatik Baums.

Entrada adicionada em 31 de março de 2022

Sandbox

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security pela ajuda.

UIKit

Gostaríamos de agradecer a ajuda de Jason Rendel da Diligent.

Entrada atualizada em 31 de março de 2022

WebKit

Gostaríamos de agradecer a Nikhil Mittal (@c0d3G33k) e a um pesquisador anônimo pela ajuda.

Entrada adicionada em 31 de março de 2022, atualizada em 25 de maio de 2022

WebRTC

Gostaríamos de agradecer a Matthias Keller (m-keller.com) pela ajuda.

Entrada adicionada em 31 de março de 2022

Wi-Fi

Gostaríamos de agradecer a Peter Scott pela ajuda.

Entrada adicionada em 25 de maio de 2022

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: