Сведения о проблемах безопасности, устраняемых обновлением macOS Big Sur 11.3

В этом документе описаны проблемы безопасности, устраненные в macOS Big Sur 11.3.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

macOS Big Sur 11.3

Дата выпуска: 26 апреля 2021 г.

APFS

Целевые продукты: macOS Big Sur

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1853: Гэри Нилд (Gary Nield) из ECSC Group plc и Тим Мишо (Tim Michaud, @TimGMichaud) из Zoom Video Communications

AppleMobileFileIntegrity

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может обходить настройки конфиденциальности.

Описание. Проблема с проверкой подписи кода устранена путем улучшения проверок.

CVE-2021-1849: Siguza

Apple Neural Engine

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-1867: Цзочжи Фань (Zuozhi Fan, @pattern_F_) и Уиш У (Wish Wu, 吴潍浠) из Ant Group Tianqiong Security Lab

Archive Utility

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1810: Расмус Стен (Rasmus Sten, @pajp) из F-Secure

Запись обновлена 27 апреля 2021 г.

Audio

Целевые продукты: macOS Big Sur

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2021-1808: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab

CFNetwork

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2021-1857: анонимный исследователь

Compression

Целевые продукты: macOS Big Sur

Воздействие. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

Описание. При обработке вредоносного изображения возможно выполнение произвольного кода.

CVE-2021-30752: Е Чжан (Ye Zhang, @co0py_Cat) из Baidu Security

Запись добавлена 21 июля 2021 г.

CoreAudio

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30664: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab

Запись добавлена 6 мая 2021 г.

CoreAudio

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-1846: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab

CoreAudio

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2021-1809: Цзюньдун Се (JunDong Xie) из Ant Security Light-Year Lab

CoreFoundation

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2021-30659: Тийс Алкемаде (Thijs Alkemade) из Computest

CoreGraphics

Целевые продукты: macOS Big Sur

Воздействие. Открытие вредоносного файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2021-1847: Сюйвэй Лю (Xuwei Liu) из университета Пердью

CoreText

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1811: Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab

curl

Целевые продукты: macOS Big Sur

Воздействие. Вредоносный сервер может раскрывать данные активных служб.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-8284: Мариан Рехак (Marian Rehak)

Запись добавлена 6 мая 2021 г.

curl

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник может подделать ответ OCSP, который будет казаться подлинным.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-8286: анонимный исследователь

curl

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки ввода.

CVE-2020-8285: xnynx

DiskArbitration

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.

Описание. Существовала проблема с правами доступа в инфраструктуре DiskArbitration. Проблема устранена путем ввода дополнительных проверок владельца.

CVE-2021-1784: Микко Кенттяля (Mikko Kenttälä, @Turmio_) из SensorFu, Чаба Фитцл (Csaba Fitzl, @theevilbit) из Offensive Security и анонимный исследователь

FaceTime

Целевые продукты: macOS Big Sur

Воздействие. Отключение звука сигнала во время вызова CallKit может не сработать.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1872: Сирадж Занеер (Siraj Zaneer) из Facebook

FontParser

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-1881: анонимный исследователь, Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab, Микки Цзинь (Mickey Jin) из Trend Micro и Хоу Цзинъи (Hou JingYi, @hjy79425575) из Qihoo 360

Foundation

Целевые продукты: macOS Big Sur

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2021-1882: Гейб Киркпатрик (Gabe Kirkpatrick, @gabe_k)

Foundation

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2021-1813: Кис Элзинга (Cees Elzinga)

Heimdal

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносных сообщений сервера может приводить к повреждению динамической памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-1883: Гейб Киркпатрик (Gabe Kirkpatrick, @gabe_k)

Heimdal

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Условие состязания устранено путем улучшения блокировки.

CVE-2021-1884: Гейб Киркпатрик (Gabe Kirkpatrick, @gabe_k)

ImageIO

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-1880: Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab

CVE-2021-30653: Е Чжан (Ye Zhang) из Baidu Security

CVE-2021-1814: Е Чжан (Ye Zhang) из Baidu Security, Микки Цзинь (Mickey Jin) и Ци Сунь (Qi Sun) из Trend Micro и Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab

CVE-2021-1843: Е Чжан (Ye Zhang) из Baidu Security

ImageIO

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-1885: пользователь CFF из Topsec Alpha Team

ImageIO

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-1858: Микки Цзинь (Mickey Jin) из Trend Micro

ImageIO

Целевые продукты: macOS Big Sur

Воздействие. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

Описание. При обработке вредоносного изображения возможно выполнение произвольного кода.

CVE-2021-30743: Е Чжан (Ye Zhang, @co0py_Cat) из Baidu Security, пользователь CFF из Topsec Alpha Team, пользователь Jzhu в рамках программы Trend Micro Zero Day Initiative, Синвэй Линь (Xingwei Lin) из Ant Security Light-Year Lab, пользователь CFF из Topsec Alpha Team, Чонхун Шин (Jeonghoon Shin, @singi21a) из THEORI в рамках программы Trend Micro Zero Day Initiative

Запись добавлена 21 июля 2021 г.

Installer

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.

Описание. Проблема устранена путем улучшенной обработки метаданных файлов.

CVE-2021-30658: Войцех Регула (Wojciech Reguła, @_r3ggi) из SecuRing

Intel Graphics Driver

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-1841: Джек Дейтс (Jack Dates) из RET2 Systems, Inc.

CVE-2021-1834: специалисты ABC Research s.r.o. в рамках программы Trend Micro Zero Day Initiative

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Вредоносная программа может раскрывать данные из памяти ядра

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2021-1860: пользователь @0xalsr

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2021-1840: Цзочжи Фань (Zuozhi Fan, @pattern_F_) из Ant Group Tianqiong Security Lab

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1851: пользователь @0xalsr

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Копируемые файлы могут не иметь ожидаемых файловых разрешений.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2021-1832: анонимный исследователь

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Вредоносная программа может раскрывать данные из памяти ядра

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30660: Алекс Пласкетт (Alex Plaskett)

libxpc

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2021-30652: Джеймс Хатчинс (James Hutchins)

libxslt

Целевые продукты: macOS Big Sur

Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.

Описание. Проблема двойного освобождения устранена путем улучшения управления памятью.

CVE-2021-1875: обнаружено с помощью OSS-Fuzz

Login Window

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение с привилегиями root-пользователя может получить доступ к личной информации.

Описание. Проблема устранена с помощью улучшенных разрешений.

CVE-2021-1824: Войцех Регула (Wojciech Reguła, @_r3ggi) из SecuRing

Notes

Целевые продукты: macOS Big Sur

Воздействие. Могла произойти непредвиденная разблокировка содержимого приложения «Заметки».

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1859: Сеид Али Шуджа (Syed Ali Shuja, @SyedAliShuja) из Colour King Pvt. Ltd

NSRemoteView

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-1876: Мэттью Дентон (Matthew Denton) из Google Chrome

Preferences

Целевые продукты: macOS Big Sur

Воздействие. Локальный пользователь может изменять защищенные участки файловой системы.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2021-1815: Чжипэн Хо (Zhipeng Huo, @R3dF09) и Юэбинь Сунь (Yuebin Sun, @yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1739: Чжипэн Хо (Zhipeng Huo, @R3dF09) и Юэбинь Сунь (Yuebin Sun, @yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1740: Чжипэн Хо (Zhipeng Huo, @R3dF09) и Юэбинь Сунь (Yuebin Sun, @yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)

Safari

Целевые продукты: macOS Big Sur

Воздействие. Вредоносный веб-сайт может отслеживать пользователей, устанавливая состояние в кэше.

Описание. Существовала проблема проверки занятости кэша. Проблема решена путем улучшения логики.

CVE-2021-1861: Константинос Соломос (Konstantinos Solomos) из Иллинойсского университета в Чикаго

Safari

Целевые продукты: macOS Big Sur

Воздействие. Вредоносный веб-сайт может принудительно создавать лишние сетевые соединения для загрузки своего значка favicon.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1855: Ховард Миккелсен Оттестад (Håvard Mikkelsen Ottestad) из HASMAC AS

SampleAnalysis

Целевые продукты: macOS Big Sur

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-1868: Тим Мишо (Tim Michaud) из Zoom Communications

Sandbox

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может получать доступ к недавним контактам пользователя.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2021-30750: Чаба Фицл (Csaba Fitzl, @theevilbit) из Offensive Security

Запись добавлена 28 мая 2021 г.

smbx

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2021-1878: Александар Николич (Aleksandar Nikolic) из Cisco Talos (talosintelligence.com)

System Preferences

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное положение может обходить проверки функции Gatekeeper. Компании Apple известно о сообщениях, что эта проблема могла активно использоваться злоумышленниками.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2021-30657: Седрик Оуэнс (Cedric Owens, @cedowens)

Запись добавлена 27 апреля 2021 г., обновлена 30 апреля 2021 г.

TCC

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение, не размещенное в песочнице, может обходить настройки «Конфиденциальность», если в системе включен «Удаленный вход».

Описание. Проблема устранена за счет новой функции «Удаленного входа», позволяющей включать «Доступ к диску» для сеансов Secure Shell.

CVE-2021-30856: пользователь Csaba Fitzl (@theevilbit) из Offensive Security, Andy Grant из Zoom Video Communications, Thijs Alkemade из из научно-исследовательского отдела Computest, Wojciech Reguła из SecuRing (wojciechregula.blog), Cody Thomas из SpecterOps, Mickey Jin из Trend Micro

Запись добавлена 19 января 2022 г., обновлена 25 мая 2022 г.

tcpdump

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Проблема устранена путем улучшения проверок.

CVE-2020-8037: анонимный исследователь

Time Machine

Целевые продукты: macOS Big Sur

Воздействие. Локальный злоумышленник может повысить свои привилегии.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2021-1839: Тим Мишо (Tim Michaud, @TimGMichaud) из Zoom Video Communications и Гэри Нилд (Gary Nield) из ECSC Group plc

WebKit

Целевые продукты: macOS Big Sur

Воздействие. При обработке вредоносного веб-содержимого возможна атака с использованием межсайтовых сценариев.

Описание. Проблема устранена путем улучшенной проверки ввода.

CVE-2021-1825: Алекс Камбо (Alex Camboe) из Aon's Cyber Solutions

WebKit

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-1817: пользователь zhunki

Запись обновлена 6 мая 2021 г.

WebKit

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2021-1826: анонимный исследователь

WebKit

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2021-1820: Андрэ Баргулл (André Bargull)

Запись обновлена 6 мая 2021 г.

WebKit Storage

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода. Компании Apple известно о том, что этой проблемой могли активно пользоваться.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-30661: пользователь yangkang (@dnpushme) из 360 ATA

WebRTC

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-7463: пользователь Megan2013678

Wi-Fi

Целевые продукты: macOS Big Sur

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2021-1828: Цзочжи Фань (Zuozhi Fan, @pattern_F_) из Ant Group Tianqiong Security Lab

Wi-Fi

Целевые продукты: macOS Big Sur

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.

CVE-2021-1829: Телэй Ван (Tielei Wang) из Pangu Lab

Wi-Fi

Целевые продукты: macOS Big Sur

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2021-30655: Гэри Нилд (Gary Nield) из ECSC Group plc, Тим Мишо (Tim Michaud, @TimGMichaud) из Zoom Video Communications и Войцех Регула (Wojciech Reguła, @_r3ggi) из SecuRing

Wi-Fi

Целевые продукты: macOS Big Sur

Описание. Логическая проблема устранена за счет улучшенного управления состояниями.

Описание. При переполнении буфера возможно выполнение произвольного кода.

CVE-2021-1770: Йиска Классен (Jiska Classen, @naehrdine) из Secure Mobile Networking Lab при Дармштадтском техническом университете

Запись добавлена 21 июля 2021 г.

WindowServer

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может вызывать непредвиденную утечку учетных данных пользователя из защищенных текстовых полей.

Описание. Проблема с API в правах Accessibility TCC устранена за счет улучшенного управления состояниями.

CVE-2021-1873: анонимный исследователь

Дополнительные благодарности

AirDrop

Благодарим за помощь пользователя @maxzks.

Запись добавлена 6 мая 2021 г.

CoreAudio

Выражаем благодарность за помощь анонимному исследователю.

Запись добавлена 6 мая 2021 г.

CoreCrypto

Выражаем благодарность за помощь Энди Рассону (Andy Russon) из Orange Group.

Запись добавлена 6 мая 2021 г.

File Bookmark

Выражаем благодарность за помощь анонимному исследователю.

Запись добавлена 6 мая 2021 г.

Foundation

Благодарим за помощь пользователя CodeColorist из Ant-Financial Light-Year Labs.

Запись добавлена 6 мая 2021 г.

Kernel

Выражаем благодарность за помощь Антонио Фригетто (Antonio Frighetto) из Миланского политехнического университета, пользователям GRIMM, Кэю Ман (Keyu Man), Чжиюнь Цянь (Zhiyun Qian), Чжунцзе Ван (Zhongjie Wang), Сяофэн Чжэн (Xiaofeng Zheng), Юцзюнь Хуан (Youjun Huang), Хайсинь Дуань (Haixin Duan), Микко Кенттяля (Mikko Kenttälä, @Turmio_) из SensorFu и пользователю Proteas.

Запись добавлена 6 мая 2021 г.

Mail

Выражаем благодарность за помощь Петтеру Флинку (Petter Flink), пользователю SecOps из Bonnier News и анонимному исследователю.

Запись добавлена 6 мая 2021 г.

Safari

Выражаем благодарность за помощь Сахилу Мехре (Sahil Mehra, Nullr3x) и Шиваму Камбоджу Даттане (Shivam Kamboj Dattana, Sechunt3r).

Запись добавлена 6 мая 2021 г.

Security

Выражаем благодарность за помощь Синвэю Линю (Xingwei Lin) из Ant Security Light-Year Lab и пользователю john (@nyan_satan).

Запись добавлена 6 мая 2021 г.

sysdiagnose

Выражаем благодарность за помощь Тиму Мишо (Tim Michaud, @TimGMichaud) из Leviathan.

Запись добавлена 6 мая 2021 г.

WebKit

Выражаем благодарность за помощь Эмилио Кобосу Альваресу (Emilio Cobos Álvarez) из Mozilla.

Запись добавлена 6 мая 2021 г.

WebSheet

Выражаем благодарность за помощь Патрику Кловеру (Patrick Clover).

Запись добавлена 6 мая 2021 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: