Сведения о проблемах системы безопасности, устраняемых обновлением macOS Big Sur 11.2 и обновлениями системы безопасности 2021-001 Catalina и 2021-001 Mojave

В этом документе описаны проблемы системы безопасности, устраняемые обновлением macOS Big Sur 11.2 и обновлениями системы безопасности 2021-001 Catalina и 2021-001 Mojave.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен в статье Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

macOS Big Sur 11.2 и обновления системы безопасности 2021-001 Catalina и 2021-001 Mojave

Дата выпуска: 1 февраля 2021 г.

Analytics

Целевые продукты: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 и macOS Mojave 10.14.6

Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-1761: Кис Элзинга (Cees Elzinga)

APFS

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Локальный пользователь может читать произвольные файлы.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2021-1797: Томас Темпельманн (Thomas Tempelmann)

CFNetwork Cache

Целевые продукты: macOS Catalina 10.15.7 и macOS Mojave 10.14.6

Воздействие. При обработке вредоносного веб-содержимого возможно выполнение произвольного кода.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2020-27945: Чжуо Лян (Zhuo Liang) из группы Vulcan в Qihoo 360

CoreAnimation

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Вредоносное приложение могло выполнять произвольный код, компрометирующий пользовательские данные.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-1760: @S0rryMybad из группы Vulcan в 360

CoreAudio

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. При обработке вредоносного веб-содержимого возможно выполнение кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-1747: Цзюньдун Се (JunDong Xie) из подразделения безопасности Light-Year компании Ant Group

CoreGraphics

Целевые продукты: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Воздействие. При обработке вредоносного файла шрифта возможно выполнение произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-1776: Айвен Фратрик (Ivan Fratric) из Google Project Zero

Запись обновлена 16 марта 2021 г.

CoreMedia

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. При обработке вредоносного изображения возможно выполнение произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-1759: Хоу Цзин И (Hou JingYi, @hjy79425575) из CERT в Qihoo 360

CoreText

Целевые продукты: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Воздействие. При обработке вредоносного текстового файла возможно выполнение произвольного кода.

Описание. Переполнение стека устранено путем улучшенной проверки ввода.

CVE-2021-1772: Микки Цзинь (Mickey Jin, @patch1t) из Trend Micro в рамках программы Trend Micro Zero Day Initiative

Запись обновлена 16 марта 2021 г.

CoreText

Целевые продукты: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-1792: Микки Цзинь (Mickey Jin) и Цзюньчжи Лу (Junzhi Lu) из Trend Micro в рамках программы Trend Micro Zero Day Initiative

Запись обновлена 16 марта 2021 г.

Crash Reporter

Целевые продукты: macOS Catalina 10.15.7

Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-1761: Кис Элзинга (Cees Elzinga)

Crash Reporter

Целевые продукты: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 и macOS Mojave 10.14.6

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Ряд проблем устранен путем улучшения логики.

CVE-2021-1787: Джеймс Хатчинс (James Hutchins)

Crash Reporter

Целевые продукты: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 и macOS Mojave 10.14.6

Воздействие. Локальный пользователь может создавать или изменять системные файлы.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1786: Чаба Фицл (Csaba Fitzl, @theevilbit) из Offensive Security

Directory Utility

Целевые продукты: macOS Catalina 10.15.7

Воздействие. Вредоносное приложение может получить доступ к личным данным.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-27937: Войцех Регула (Wojciech Reguła, @_r3ggi) из SecuRing

Endpoint Security

Целевые продукты: macOS Catalina 10.15.7

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1802: Чжунчэн Ли (Zhongcheng Li, @CK01) из оперативного центра службы безопасности WPS

FairPlay

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Вредоносная программа может раскрывать данные из памяти ядра

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2021-1791: Цзюньчжи Лу (Junzhi Lu) (@pwn0rz), Ци Сунь (Qi Sun) и Микки Цзинь (Mickey Jin) из Trend Micro в рамках программы Trend Micro Zero Day Initiative

FontParser

Целевые продукты: macOS Catalina 10.15.7

Воздействие. При обработке вредоносного шрифта возможно выполнение произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-1790: Питер Нгуен (Peter Nguyen), Ву Хоанг (Vu Hoang) из STAR Labs

FontParser

Целевые продукты: macOS Mojave 10.14.6

Воздействие. При обработке вредоносного шрифта возможно выполнение произвольного кода.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2021-1775: Микки Цзинь (Mickey Jin) и Ци Сунь (Qi Sun) из Trend Micro в рамках программы Trend Micro Zero Day Initiative

Запись обновлена 16 марта 2021 г.

FontParser

Целевые продукты: macOS Mojave 10.14.6

Воздействие. Удаленный злоумышленник может инициировать утечку памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-29608: Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

FontParser

Целевые продукты: macOS Big Sur 11.0.1 и macOS Catalina 10.15.7

Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-1758: Питер Нгуен (Peter Nguyen) из STAR Labs

ImageIO

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. При обработке вредоносного изображения возможно выполнение произвольного кода.

Описание. Проблема с доступом устранена путем улучшения управления памятью.

CVE-2021-1783: Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

ImageIO

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. При обработке вредоносного изображения возможно выполнение произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-1741: Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

CVE-2021-1743: Микки Цзинь (Mickey Jin) и Цзюньчжи Лу (Junzhi Lu) из Trend Micro в рамках программы Trend Micro Zero Day Initiative, а также Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

ImageIO

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1773: Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

ImageIO

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. В curl существовала проблема чтения за пределами выделенной памяти. Проблема устранена путем улучшенной проверки границ памяти.

CVE-2021-1778: Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

ImageIO

Целевые продукты: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Воздействие. При обработке вредоносного изображения возможно выполнение произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-1736: Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

CVE-2021-1785: Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

Запись обновлена 16 марта 2021 г.

ImageIO

Целевые продукты: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-1766: Дэнни Россо (Danny Rosseau) из Carve Systems

Запись обновлена 16 марта 2021 г.

ImageIO

Целевые продукты: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1818: Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant-Financial

Запись обновлена 16 марта 2021 г.

ImageIO

Целевые продукты: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Воздействие. При обработке вредоносного изображения возможно выполнение произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-1742: Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

CVE-2021-1746: Чонхун Шин (Jeonghoon Shin) (@singi21a) из THEORI, Микки Цзинь (Mickey Jin) и Ци Сунь (Qi Sun) из Trend Micro в рамках программы Trend Micro Zero Day Initiative, а также Синвэй Лин (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

CVE-2021-1754: Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

CVE-2021-1774: Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

CVE-2021-1777: Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

CVE-2021-1793: Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

Запись обновлена 16 марта 2021 г.

ImageIO

Целевые продукты: macOS Big Sur 11.0.1 и macOS Catalina 10.15.7

Воздействие. При обработке вредоносного изображения возможно выполнение произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-1737: Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

CVE-2021-1738: Лэй Сунь (Lei Sun)

CVE-2021-1744: Синвэй Линь (Xingwei Lin) из подразделения безопасности Light-Year компании Ant Group

IOKit

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Логическая ошибка при загрузке расширения ядра (KEXT) устранена путем улучшенной обработки состояний.

CVE-2021-1779: Чаба Фицл (Csaba Fitzl, @theevilbit) из Offensive Security

IOSkywalkFamily

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-1757: Пань Чжэньпэн (Pan ZhenPeng) (@Peterpan0927) из Alibaba Security, Proteas

Kernel

Целевые продукты: macOS Catalina 10.15.7 и macOS Mojave 10.14.6

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с логикой приводила к повреждению данных в памяти. Проблема устранена путем улучшенного управления состояниями.

CVE-2020-27904: Цзочжи Фань (Zuozhi Fan, @pattern_F_) из подразделения безопасности Tianqiong компании Ant Group

Kernel

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-1764: @m00nbsd

Kernel

Целевые продукты: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 и macOS Mojave 10.14.6

Воздействие. Вредоносное приложение может повышать уровень привилегий. Компании Apple известно о сообщениях, что эта проблема могла активно использоваться злоумышленниками.

Описание. Проблема с возникновением состояния гонки устранена путем улучшения блокировки.

CVE-2021-1782: анонимный исследователь

Kernel

Целевые продукты: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 и macOS Mojave 10.14.6

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Ряд проблем устранен путем улучшения логики.

CVE-2021-1750: пользователь @0xalsr

Login Window

Целевые продукты: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 и macOS Mojave 10.14.6

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может обойти политику аутентификации.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2020-29633: Джуэл Ламберт (Jewel Lambert) из Original Spin, LLC.

Messages

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Вредоносное приложение может вызвать утечку конфиденциальных данных пользователя.

Описание. Наличие проблемы конфиденциальности при работе с карточками контактов. Проблема устранена путем улучшенного управления состояниями.

CVE-2021-1781: Чаба Фицл (Csaba Fitzl, @theevilbit) из Offensive Security

Запись добавлена 16 марта 2021 г.

Messages

Целевые продукты: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 и macOS Mojave 10.14.6

Воздействие. Пользователь, удаленный из группы iMessage, может снова присоединиться к группе.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-1771: Шрейас Ранганатха (Shreyas Ranganatha) (@strawsnoceans)

Model I/O

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. При обработке вредоносного файла USD возможно непредвиденное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-1762: Микки Цзинь (Mickey Jin) из Trend Micro в рамках программы Trend Micro Zero Day Initiative

Запись обновлена 16 марта 2021 г.

Model I/O

Целевые продукты: macOS Catalina 10.15.7

Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-29614: Чживэй Сунь (ZhiWei Sun, @5n1p3r0010) из Topsec Alpha Lab

Model I/O

Целевые продукты: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 и macOS Mojave 10.14.6

Воздействие. При обработке вредоносного файла USD возможно непредвиденное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2021-1763: Микки Цзинь (Mickey Jin) из Trend Micro в рамках программы Trend Micro Zero Day Initiative

Model I/O

Целевые продукты: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 и macOS Mojave 10.14.6

Воздействие. При обработке вредоносного изображения возможно повреждение динамической памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-1767: Микки Цзинь (Mickey Jin) и Цзюньчжи Лу (Junzhi Lu) из Trend Micro в рамках программы Trend Micro Zero Day Initiative

Model I/O

Целевые продукты: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 и macOS Mojave 10.14.6

Воздействие. При обработке вредоносного файла USD возможно непредвиденное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-1745: Микки Цзинь (Mickey Jin) и Цзюньчжи Лу (Junzhi Lu) из Trend Micro в рамках программы Trend Micro Zero Day Initiative

Model I/O

Целевые продукты: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 и macOS Mojave 10.14.6

Воздействие. При обработке вредоносного изображения возможно выполнение произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-1753: Микки Цзинь (Mickey Jin) из Trend Micro в рамках программы Trend Micro Zero Day Initiative

Model I/O

Целевые продукты: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 и macOS Mojave 10.14.6

Воздействие. При обработке вредоносного файла USD возможно непредвиденное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-1768: Микки Цзинь (Mickey Jin) и Цзюньчжи Лу (Junzhi Lu) из Trend Micro в рамках программы Trend Micro Zero Day Initiative

NetFSFramework

Целевые продукты: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 и macOS Mojave 10.14.6

Воздействие. При подключении вредоносного сетевого ресурса Samba возможно выполнение произвольного кода.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1751: Микко Кенттяля (Mikko Kenttälä) (@Turmio_) из SensorFu

OpenLDAP

Целевые продукты: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 и macOS Mojave 10.14.6

Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-25709

Power Management

Целевые продукты: macOS Mojave 10.14.6 и macOS Catalina 10.15.7

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-27938: Тим Мишо (Tim Michaud, @TimGMichaud) из Leviathan

Screen Sharing

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Обнаружен ряд проблем в PCRE.

Описание. Проблемы устранены путем обновления до версии 8.44.

CVE-2019-20838

CVE-2020-14155

SQLite

Целевые продукты: macOS Catalina 10.15.7

Воздействие. Обнаружен ряд проблем в SQLite.

Описание. Ряд проблем устранен путем улучшения проверок.

CVE-2020-15358

Swift

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Злоумышленник с возможностями произвольного чтения и записи может обойти аутентификацию указателей.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-1769: CodeColorist из подразделения безопасности Light-Year компании Ant-Financial

WebKit

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. При обработке вредоносного веб-содержимого возможно выполнение произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-1788: Франциско Алонсо (Francisco Alonso) (@revskills)

WebKit

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Вредоносное веб-содержимое может нарушить политику iframe sandbox.

Описание. Проблема устранена путем улучшенного контроля iframe sandbox.

CVE-2021-1765: Элия Штайн (Eliya Stein) из Confiant

CVE-2021-1801: Элия Штайн (Eliya Stein) из Confiant

WebKit

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. При обработке вредоносного веб-содержимого возможно выполнение произвольного кода.

Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.

CVE-2021-1789: @S0rryMybad из группы Vulcan в 360

WebKit

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Удаленный злоумышленник может вызывать выполнение произвольного кода. Компании Apple известно о сообщениях, что эта проблема могла активно использоваться злоумышленниками.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2021-1871: анонимный исследователь

CVE-2021-1870: анонимный исследователь

WebRTC

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Вредоносный веб-сайт может получать доступ к портам с ограниченным доступом на произвольных серверах.

Описание. Проблема перенаправления портов устранена при помощи дополнительной проверки портов.

CVE-2021-1799: Григорий Вишнепольский (Gregory Vishnepolsky) и Бен Сери (Ben Seri) из Armis Security, а также Сами Камкар (Samy Kamkar)

XNU

Целевые продукты: macOS Big Sur 11.0.1

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.

CVE-2021-30869: Apple

Запись добавлена 23 сентября 2021 г.

Дополнительные благодарности

Kernel

Выражаем благодарность за помощь специалистам Цзюньчжи Лу (Junzhi Lu, @pwn0rz), Микки Цзинь (Mickey Jin) и Джесси Чейндж (Jesse Change) из компании Trend Micro.

libpthread

Выражаем благодарность за помощь пользователю CodeColorist из подразделения безопасности Light-Year компании Ant-Financial.

Login Window

Выражаем благодарность за помощь Хосе Мойзесу Ромеро-Вильянуэва (Jose Moises Romero-Villanueva) из CrySolve.

Mail Drafts

Выражаем благодарность за помощь Джону Боттарини (Jon Bottarini) из HackerOne.

Screen Sharing Server

Выражаем благодарность за помощь пользователю @gorelics.

WebRTC

Выражаем благодарность за помощь Филиппу Ханке (Philipp Hancke).

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: