Sobre o conteúdo de segurança do macOS Sonoma 14.4
Este documento descreve o conteúdo de segurança do macOS Sonoma 14.4.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
macOS Sonoma 14.4
Lançado em 7 de março de 2024
Accessibility
Disponível para: macOS Sonoma
Impacto: um app malicioso pode ser capaz de observar dados de usuário em entradas de registro relacionadas a notificações de acessibilidade
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2024-23291
Admin Framework
Disponível para: macOS Sonoma
Impacto: um app pode elevar privilégios
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2024-23276: Kirin (@Pwnrin)
AirPort
Disponível para: macOS Sonoma
Impacto: um app pode conseguir ler informações confidenciais de localização
Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.
CVE-2024-23227: Brian McNulty
AppKit
Disponível para: macOS Sonoma
Impacto: um app sem privilégios pode registrar as teclas digitadas em outros apps, incluindo aqueles que usam o modo de entrada seguro
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2024-27886: Stephan Casas e um pesquisador anônimo
Entrada adicionada em 29 de julho de 2024
AppleMobileFileIntegrity
Disponível para: macOS Sonoma
Impacto: os direitos e as permissões de privacidade concedidos a esse app podem ser usados por um app malicioso
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-23233: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponível para: macOS Sonoma
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: um problema de downgrade que afeta computadores Mac com processador Intel foi resolvido por meio de restrições adicionais de assinatura de código.
CVE-2024-23269: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponível para: macOS Sonoma
Impacto: um app pode elevar privilégios
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2024-23288: Wojciech Regula da SecuRing (wojciechregula.blog) e Kirin (@Pwnrin)
Bluetooth
Disponível para: macOS Sonoma
Impacto: um invasor com uma posição privilegiada de rede poderia ser capaz de introduzir toques de teclas ao falsificar um teclado
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-23277: Marc Newlin da SkySafe
ColorSync
Disponível para: macOS Sonoma
Impacto: processar um arquivo pode causar o encerramento inesperado de apps ou a execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-23247: m4yfly com TianGong Team da Legendsec no Qi'anxin Group
ColorSync
Disponível para: macOS Sonoma
Impacto: processar um arquivo pode levar a uma recusa de serviço ou uma possível divulgação de conteúdo da memória
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-23248: m4yfly com TianGong Team da Legendsec no Qi'anxin Group
CVE-2024-23249: m4yfly com TianGong Team da Legendsec no Qi'anxin Group
CoreBluetooth - LE
Disponível para: macOS Sonoma
Impacto: um app pode ser capaz de acessar microfones conectados ao Bluetooth sem a permissão do usuário
Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2024-23250: Guilherme Rambo, da Best Buddy Apps (rambo.codes)
Disk Images
Disponível para: macOS Sonoma
Impacto: um app pode conseguir sair de sua área restrita
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-23299: um pesquisador anônimo
Entrada adicionada em 29 de maio de 2024
Dock
Disponível para: macOS Sonoma
Impacto: um app de uma conta de usuário padrão pode ser capaz de escalonar privilégios após login de usuário admin
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2024-23244: Csaba Fitzl (@theevilbit) da OffSec
ExtensionKit
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2024-23205
file
Disponível para: macOS Sonoma
Impacto: processar um arquivo pode levar a uma recusa de serviço ou uma possível divulgação de conteúdo da memória
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-48554
Find My
Disponível para: macOS Sonoma
Impacto: um aplicativo malicioso pode acessar o histórico de chamadas de um usuário
Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.
CVE-2024-23229: Joshua Jewett (@JoshJewett33)
Entrada adicionada em 13 de maio de 2024
Foundation
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2024-27789: Mickey Jin (@patch1t)
Entrada adicionada em 13 de maio de 2024
Image Capture
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar a Fototeca de um usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2024-23253: Mickey Jin (@patch1t)
Image Processing
Disponível para: macOS Sonoma
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-23270: um pesquisador anônimo
ImageIO
Disponível para: macOS Sonoma
Impacto: processar uma imagem pode resultar na divulgação da memória de processamento
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-23257: Junsung Lee em parceria com a Zero Day Initiative da Trend Micro
ImageIO
Disponível para: macOS Sonoma
Impacto: processar uma imagem poderia causar a execução de códigos arbitrários
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2024-23258: Zhenjiang Zhao da Pangu Team, Qianxin e Amir Bazine e Karsten König da CrowdStrike Counter Adversary Operations
Entrada atualizada em 29 de maio de 2024
ImageIO
Disponível para: macOS Sonoma
Impacto: processar uma imagem poderia causar a execução de códigos arbitrários
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-23286: Junsung Lee em parceria com a Zero Day Initiative da Trend Micro, Amir Bazine e Karsten König da CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), bem como Lyutoon e Mr.R
Entrada atualizada em 29 de maio de 2024
Intel Graphics Driver
Disponível para: macOS Sonoma
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2024-23234: Murray Mike
Kerberos v5 PAM module
Disponível para: macOS Sonoma
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)
Kernel
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2024-23235
Kernel
Disponível para: macOS Sonoma
Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel
Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.
CVE-2024-23265: Xinru Chi do Pangu Lab
Kernel
Disponível para: macOS Sonoma
Impacto: um invasor com capacidade de leitura e gravação arbitrária pode ignorar as proteções de memória de kernel. A Apple está ciente de um relatório de que esse problema pode ter sido explorado.
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2024-23225
libarchive
Disponível para: macOS Sonoma
Impacto: um arquivo ZIP criado com códigos maliciosos pode não ser detectado nas verificações do Gatekeeper
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27853: koocola
Entrada adicionada em 29 de julho de 2024
libxpc
Disponível para: macOS Sonoma
Impacto: um app pode conseguir sair de sua área restrita
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-23278: um pesquisador anônimo
libxpc
Disponível para: macOS Sonoma
Impacto: um app pode executar código arbitrário fora da área restrita ou com determinados privilégios elevados
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-0258: ali yabuz
MediaRemote
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2024-23279: um pesquisador anônimo
Messages
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos temporários.
CVE-2024-23287: Kirin (@Pwnrin)
Metal
Disponível para: macOS Sonoma
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2024-23264: Meysam Firouzi (@R00tkitsmm) em parceria com a Zero Day Initiative da Trend Micro
Music
Disponível para: macOS Sonoma
Impacto: um app pode criar links simbólicos para regiões protegidas do disco
Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.
CVE-2024-23285: @08Tc3wBB da Jamf
Music
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2024-27809: um pesquisador anônimo
Entrada adicionada em 29 de julho de 2024
Notes
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2024-23283
NSSpellChecker
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2024-27887: Mickey Jin (@patch1t)
Entrada adicionada em 29 de julho de 2024
OpenSSH
Disponível para: macOS Sonoma
Impacto: diversos problemas no OpenSSH
Descrição: diversos problemas foram resolvidos ao fazer a atualização para OpenSSH 9.6.
CVE-2023-48795
CVE-2023-51384
CVE-2023-51385
PackageKit
Disponível para: macOS Sonoma
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-42816: Mickey Jin (@patch1t)
PackageKit
Disponível para: macOS Sonoma
Impacto: um app pode substituir arquivos arbitrários
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
Disponível para: macOS Sonoma
Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-23267: Mickey Jin (@patch1t)
PackageKit
Disponível para: macOS Sonoma
Impacto: um app pode elevar privilégios
Descrição: um problema de injeção foi resolvido por meio de melhorias na validação de entradas.
CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)
PackageKit
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2023-42853: Mickey Jin (@patch1t)
PackageKit
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2024-23275: Mickey Jin (@patch1t)
PackageKit
Disponível para: macOS Sonoma
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: um problema de permissões foi resolvido por meio da remoção do código vulnerável e da inclusão de verificações adicionais.
CVE-2024-27888: Mickey Jin (@patch1t)
Entrada adicionada em 29 de julho de 2024
Photos
Disponível para: macOS Sonoma
Impacto: as fotos no álbum de fotos ocultas podem ser visualizadas sem autenticação
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-23255: Harsh Tyagi
QuartzCore
Disponível para: macOS Sonoma
Impacto: processar entrada mal-intencionada pode levar à execução de códigos
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2024-23294: Wojciech Regula da SecuRing (wojciechregula.blog)
RTKit
Disponível para: macOS Sonoma
Impacto: um invasor com capacidade de leitura e gravação arbitrária pode ignorar as proteções de memória de kernel. A Apple está ciente de um relatório de que esse problema pode ter sido explorado.
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2024-23296
Safari
Disponível para: macOS Sonoma
Impacto: o processamento de conteúdo da web pode levar a uma negação de serviço
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-23259: Lyra Rebane (rebane2001)
Safari Private Browsing
Disponível para: macOS Sonoma
Impacto: as abas de navegação privada podem ser acessadas sem autenticação
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-23273: Matej Rabzelj
Sandbox
Disponível para: macOS Sonoma
Impacto: um app sem privilégios pode editar variáveis NVRAM
Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.
CVE-2024-23238
Sandbox
Disponível para: macOS Sonoma
Impacto: um app pode causar vazamento de informações confidenciais do usuário
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2024-23290: Wojciech Regula da SecuRing (wojciechregula.blog)
Screen Capture
Disponível para: macOS Sonoma
Impacto: um app pode capturar a tela de um usuário
Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos temporários.
CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2024-23231: Kirin (@Pwnrin) e luckyu (@uuulucky)
SharedFileList
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: este problema foi resolvido por meio de melhorias no processamento de arquivos.
CVE-2024-23230: Mickey Jin (@patch1t)
Shortcuts
Disponível para: macOS Sonoma
Impacto: atalhos de terceiros podem usar uma ação de legado do Automator para enviar eventos para apps sem o consentimento do usuário
Descrição: o problema foi resolvido por meio da adição de uma solicitação adicional de consentimento do usuário.
CVE-2024-23245: um pesquisador anônimo
Shortcuts
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar informações sobre os contatos de um usuário
Descrição: esse problema foi resolvido por meio de melhorias na proteção de dados.
CVE-2024-23292: K宝 e LFY@secsys da Fudan University
Siri
Disponível para: macOS Sonoma
Impacto: uma pessoa com acesso físico a um dispositivo pode ser capaz de usar a Siri para obter acesso a informações de calendários privados
Descrição: um problema na tela bloqueada foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2024-23289: Lewis Hardy
Siri
Disponível para: macOS Sonoma
Impacto: um invasor com acesso físico pode usar a Siri para acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-23293: Bistrit Dahal
Spotlight
Disponível para: macOS Sonoma
Impacto: um app pode causar vazamento de informações confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-23241
Storage Services
Disponível para: macOS Sonoma
Impacto: um invasor pode obter acesso a partes protegidas do sistema de arquivos
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2024-23272: Mickey Jin (@patch1t)
Entrada atualizada em 14 de maio de 2024
Synapse
Disponível para: macOS Sonoma
Impacto: um app pode conseguir visualizar dados do Mail
Descrição: foi resolvido um problema de privacidade ao não registrar conteúdos de campos de texto.
CVE-2024-23242
System Settings
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-23281: Joshua Jewett (@JoshJewett33)
TCC
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio da adição de uma solicitação adicional de consentimento do usuário.
CVE-2024-27792: Mickey Jin (@patch1t)
Entrada adicionada em 29 de maio de 2024
Time Zone
Disponível para: macOS Sonoma
Impacto: um invasor pode conseguir ler informações que pertencem a outro usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-23261: Matthew Loewen
Entrada adicionada em 29 de julho de 2024
TV App
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido com a remoção de outros direitos.
CVE-2024-23260: Joshua Jewett (@JoshJewett33)
UIKit
Disponível para: macOS Sonoma
Impacto: um app pode conseguir sair de sua área restrita
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2024-23246: Deutsche Telekom Security GmbH patrocinado por Bundesamt für Sicherheit in der Informationstechnik
WebKit
Disponível para: macOS Sonoma
Impacto: o processamento de conteúdo da web pode causar a execução de códigos arbitrários
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Disponível para: macOS Sonoma
Impacto: um site malicioso pode extrair dados de áudio de origem cruzada
Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Disponível para: macOS Sonoma
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Disponível para: macOS Sonoma
Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário
Descrição: um problema de injeção foi resolvido por meio de melhorias na validação.
WebKit Bugzilla: 266703
CVE-2024-23280: um pesquisador anônimo
WebKit
Disponível para: macOS Sonoma
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber e Marco Squarcina
Outros reconhecimentos
AppKit
Gostaríamos de agradecer a Stephan Casas e a um pesquisador anônimo pela ajuda.
Entrada atualizada em 29 de maio de 2024
CoreAnimation
Queremos agradecer a Junsung Lee pela ajuda.
CoreMotion
Gostaríamos de agradecer a Eric Dorphy da Twin Cities App Dev LLC pela ajuda.
Endpoint Security
Gostaríamos de agradecer a Matthew White pela ajuda.
Find My
Gostaríamos de agradecer a Meng Zhang (鲸落) da NorthSea pela ajuda.
Kernel
Gostaríamos de agradecer a Tarek Joumaa (@tjkr0wn) e 이준성(Junsung Lee) pela ajuda.
libxml2
Gostaríamos de agradecer a OSS-Fuzz e Ned Williamson do Google Project Zero pela ajuda.
libxpc
Gostaríamos de agradecer a Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) e um pesquisador anônimo pela ajuda.
Model I/O
Queremos agradecer a Junsung Lee pela ajuda.
Photos
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Faculdade de Tecnologia de Lakshmi Narain, em Bhopal, pela ajuda.
Power Management
Gostaríamos de agradecer a Pan ZhenPeng (@Peterpan0927) da STAR Labs SG Pte. Ltd. pela ajuda.
Safari
Gostaríamos de agradecer a Abhinav Saraswat, Matthew C e 이동하 (Lee Dong Ha da ZeroPointer Lab) pela ajuda.
Sandbox
Gostaríamos de agradecer a Wojciech Regula da SecuRing (wojciechregula.blog) e Zhongquan Li (@Guluisacat) pela ajuda.
Entrada adicionada em 29 de julho de 2024
SharedFileList
Gostaríamos de agradecer a Phil Schneider da Canva pela ajuda.
Shortcuts
Gostaríamos de agradecer a Yusuf Kelany pela ajuda.
Entrada adicionada em 29 de julho de 2024
Siri
Queremos agradecer a Bistrit Dahal pela ajuda.
Storage Driver
Gostaríamos de agradecer a Liang Wei da PixiePoint Security pela ajuda.
SystemMigration
Gostaríamos de agradecer a Eugene Gershnik pela ajuda.
TCC
Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.
WebKit
Gostaríamos de agradecer a Nan Wang (@eternalsakura13) do 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina e Lorenzo Veronese da TU Wien pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.