Сведения о проблемах системы безопасности, устраняемых обновлением macOS Mojave 10.14

В этом документе описаны проблемы системы безопасности, устраняемые обновлением macOS Mojave 10.14.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

macOS Mojave 10.14

Дата выпуска: 24 сентября 2018 г.

Bluetooth

Целевые продукты: iMac (21,5 дюйма, конец 2012 г.), iMac (27 дюймов, конец 2012 г.), iMac (21,5 дюйма, конец 2013 г.), iMac (21,5 дюйма, середина 2014 г.), iMac (дисплей Retina 5K, 27 дюймов, конец 2014 г.), iMac (21,5 дюйма, конец 2015 г.), Mac mini (середина 2011 г.), Mac mini Server (середина 2011 г.), Mac mini (конец 2012 г.), Mac mini Server (конец 2012 г.), Mac mini (конец 2014 г.), Mac Pro (конец 2013 г.), MacBook Air (11 дюймов, середина 2011 г.), MacBook Air (13 дюймов, середина 2011 г.), MacBook Air (11 дюймов, середина 2012 г.), MacBook Air (13 дюймов, середина 2012 г.), MacBook Air (11 дюймов, середина 2013 г.), MacBook Air (13 дюймов, середина 2013 г.), MacBook Air (11 дюймов, начало 2015 г.), MacBook Air (13 дюймов, начало 2015 г.), MacBook Pro (13 дюймов, середина 2012 г.), MacBook Pro (15 дюймов, середина 2012 г.), MacBook Pro (дисплей Retina, 13 дюймов, начало 2013 г.), MacBook Pro (Retina, 15 дюймов, начало 2013 г.), MacBook Pro (Retina, 13 дюймов, конец 2013 г.) и MacBook Pro (Retina, 15 дюймов, конец 2013 г.)

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать трафик Bluetooth.

Описание. Возникала проблема проверки ввода Bluetooth. Проблема устранена путем улучшенной проверки ввода.

CVE-2018-5383: Лиор Нойман (Lior Neumann) и Эли Бихам (Eli Biham)

Описанные ниже обновления доступны для следующих моделей Mac: MacBook (начало 2015 г. или новее), MacBook Air (середина 2012 г. или новее), MacBook Pro (середина 2012 г. или новее), Mac mini (конец 2012 г. или новее), iMac (конец 2012 г. или новее), iMac Pro (все модели), Mac Pro (модели конца 2013 г., середины 2010 г. и середины 2012 г. с рекомендуемой видеокартой, поддерживающей технологию Metal, а также видеокартой MSI Gaming Radeon RX 560 и Sapphire Radeon PULSE RX 580)

Afpserver

Воздействие. Удаленный злоумышленник может атаковать серверы AFP через клиенты HTTP.

Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.

CVE-2018-4295: Цзянцзюн Чен (Jianjun Chen, @whucjj) из университета Цинхуа и UC Berkeley

Запись добавлена 30 октября 2018 г.

Магазин App Store

Воздействие. Вредоносная программа может определить идентификатор Apple ID владельца компьютера.

Описание. При обработке идентификатора Apple ID возникала проблема с разрешениями. Проблема устранена путем улучшенного управления доступом.

CVE-2018-4324: Сергей Кривоблоцкий (Sergii Kryvoblotskyi) из компании MacPaw Inc.

AppleGraphicsControl

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2018-4417: пользователь Ли (Lee) из отдела информационной безопасности Университета Енсе, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 30 октября 2018 г.

Брандмауэр для программ

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.

CVE-2018-4353: Абхинав Бансал (Abhinav Bansal) из компании LinkedIn Inc.

Запись обновлена 30 октября 2018 г.

APR

Воздействие. В Perl возникало несколько проблемы переполнения буфера.

Описание. Эти проблемы в Perl были устранены путем улучшенной обработки памяти.

CVE-2017-12613: Крег Янг (Craig Young) из подразделения VERT компании Tripwire

CVE-2017-12618: Крег Янг (Craig Young) из подразделения VERT компании Tripwire

Запись добавлена 30 октября 2018 г.

Инфраструктура ATS

Воздействие. Вредоносная программа может повышать уровень привилегий.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4411: Лиланг Ву (Lilang Wu) и Муни Ли (Moony Li) из компании Trend Micro, сотрудничающие с ней в рамках программы Zero Day Initiative

Запись добавлена 30 октября 2018 г.

Инфраструктура ATS

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2018-4308: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

Запись добавлена 30 октября 2018 г.

Авторазблокировка

Воздействие. Вредоносная программа может получать доступ к идентификаторам Apple ID локальных пользователей.

Описание. При подтверждении прав возникала проблема проверки. Проблема устранена посредством улучшенной проверки процесса подтверждения прав.

CVE-2018-4321: Минь (Спарк) Чжэнь (Min (Spark) Zheng), Сяолун Бай (Xiaolong Bai) из компании Alibaba Inc.

CFNetwork

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4126: Бруно Кит (Bruno Keith, @bkth_), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 30 октября 2018 г.

CoreFoundation

Воздействие. Вредоносная программа может повышать уровень привилегий.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4412: Национальный центр кибербезопасности Великобритании (NCSC)

Запись добавлена 30 октября 2018 г.

CoreFoundation

Воздействие. Программа может получить повышенные привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4414: Национальный центр кибербезопасности Великобритании (NCSC)

Запись добавлена 30 октября 2018 г.

CoreText

Воздействие. Обработка вредоносного текстового файла могла привести к выполнению произвольного кода.

Описание. Проблема с использованием памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2018-4347: Василь Ткачук (Vasyl Tkachuk) из компании Readdle

Запись добавлена 30 октября 2018 г. и обновлена 13 декабря 2018 г.

Crash Reporter

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2018-4333: Брэндон Азад (Brandon Azad)

CUPS

Воздействие. В определенных конфигурациях удаленный злоумышленник может заменять содержимое сообщения от сервера печати произвольным содержимым.

Описание. Проблема внедрения устранена путем улучшенной проверки.

CVE-2018-4153: Микаэль Хансельманн (Michael Hanselmann, hansmi.ch)

Запись добавлена 30 октября 2018 г.

CUPS

Воздействие. Злоумышленник с преимущественным положением в сети может вызвать отказ в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.

CVE-2018-4406: Микаэль Хансельманн (Michael Hanselmann, hansmi.ch)

Запись добавлена 30 октября 2018 г.

Словарь

Воздействие. Анализ вредоносного файла словаря может привести к разглашению информации пользователя.

Описание. Существовала проблема проверки, открывавшая доступ к локальным файлам. Она устранена путем улучшенной очистки ввода.

CVE-2018-4346: Войцех Регула (Wojciech Reguła, @_r3ggi) из компании SecuRing

Запись добавлена 30 октября 2018 г.

DiskArbitration

Воздействие. Вредоносная программа может изменять содержимое системного раздела EFI и выполнять произвольный код с привилегиями ядра, если не включена функция «Безопасная загрузка».

Описание. Существовала проблема с правами доступа в инфраструктуре DiskArbitration. Проблема устранена путем ввода дополнительных проверок владельца.

CVE-2018-4296: Виталий Чепцов (Vitaly Cheptsov)

Запись обновлена 22 января 2019 г.

dyld

Воздействие. Вредоносная программа может изменять защищенные участки файловой системы.

Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.

CVE-2018-4433: Виталий Чепцов (Vitaly Cheptsov)

Запись обновлена 22 января 2019 г.

fdesetup

Воздействие. Возможно ошибочное отображение сведений о наличии корпоративных ключей восстановления.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8643: Арун Шарма (Arun Sharma) из компании VMWare

Запись добавлена 1 августа 2019 г.

Прошивка

Воздействие. Злоумышленник с физическим доступом к устройству может повышать уровень привилегий.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2017-5731: Intel и Eclypsium

CVE-2017-5732: Intel и Eclypsium

CVE-2017-5733: Intel и Eclypsium

CVE-2017-5734: Intel и Eclypsium

CVE-2017-5735: Intel и Eclypsium

Запись добавлена 24 июня 2019 г.

Grand Central Dispatch

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4426: Брэндон Азад (Brandon Azad)

Запись добавлена 30 октября 2018 г.

Heimdal

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4331: Брэндон Азад (Brandon Azad)

CVE-2018-4332: Брэндон Азад (Brandon Azad)

CVE-2018-4343: Брэндон Азад (Brandon Azad)

Запись добавлена 30 октября 2018 г.

Гипервизор

Воздействие. Системы, оснащенные микропроцессорами со спекулятивным выполнением команд и трансляцией адресов, могут допускать несанкционированное раскрытие информации, хранящейся в кэше данных L1, злоумышленнику с локальным пользовательским доступом и привилегированным положением в гостевой операционной системе в результате сбоя на конечной странице и путем анализа данных через сторонний канал.

Описание. Проблема с раскрытием информации устранена путем сброса кэша данных L1 на входе виртуальной машины.

CVE-2018-3646: Барис Касикчи (Baris Kasikci), Дэниэл Генкин (Daniel Genkin), Офир Вайссе (Ofir Weisse) и Томас Ф. Вениш (Thomas F. Wenisch) из Мичиганского университета, Марк Зилберштайн (Mark Silberstein) и Марина Минкин (Marina Minkin) из университета Technion, Рауль Штракс (Raoul Strackx), Йо Ван Булк (Jo Van Bulck) и Франк Писсенс (Frank Piessens) из Лёвенского католического университета, Родриго Бранко (Rodrigo Branco), Энрике Каваками (Henrique Kawakami), Ке Сун (Ke Sun) и Кекаи Ху (Kekai Hu) из корпорации Intel, Ювал Яром (Yuval Yarom) из Аделаидского университета

Запись добавлена 30 октября 2018 г.

iBooks

Воздействие. Анализ вредоносного файла iBooks может привести к разглашению информации пользователя.

Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.

CVE-2018-4355: пользователь evi1m0 из отдела безопасности компании Bilibili

Запись добавлена 30 октября 2018 г.

Драйвер видеокарты Intel

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2018-4396: Ю Ван (Yu Wang) из Didi Research America

CVE-2018-4418: Ю Ван (Yu Wang) из Didi Research America

Запись добавлена 30 октября 2018 г.

Драйвер видеокарты Intel

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2018-4351: подразделение Appology из компании Theori, сотрудничающее с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 30 октября 2018 г.

Драйвер видеокарты Intel

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4350: Ю Ван (Yu Wang) из Didi Research America

Запись добавлена 30 октября 2018 г.

Драйвер видеокарты Intel

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4334: Йен Бир (Ian Beer) из подразделения Google Project Zero

Запись добавлена 30 октября 2018 г.

Драйвер видеокарты Intel

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4451: Тайлер Боуэн (Tyler Bohan) из Cisco Talos

CVE-2018-4456: Тайлер Боуэн (Tyler Bohan) из Cisco Talos

Запись добавлена 21 декабря 2018 г. и обновлена 22 января 2019 г.

IOHIDFamily

Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4408: Йен Бир (Ian Beer) из подразделения Google Project Zero

Запись добавлена 30 октября 2018 г. и обновлена 1 августа 2019 г.

IOKit

Воздействие. Вредоносная программа может выходить за границы изолированной среды.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4341: Йен Бир (Ian Beer) из подразделения Google Project Zero

CVE-2018-4354: Йен Бир (Ian Beer) из подразделения Google Project Zero

Запись добавлена 30 октября 2018 г.

IOKit

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.

CVE-2018-4383: компания Apple

Запись добавлена 30 октября 2018 г.

IOUserEthernet

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4401: компания Apple

Запись добавлена 30 октября 2018 г.

Ядро

Воздействие. Вредоносная программа может вызвать утечку конфиденциальной информации пользователя.

Описание. При совершении вызовов интерфейса API с преимущественным правом возникала проблема доступа. Проблема устранена путем дополнительных ограничений.

CVE-2018-4399: Фабиано Анемоне (Fabiano Anemone, @anoane)

Запись добавлена 30 октября 2018 г.

Ядро

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2018-4407: Кевин Бэкхаус (Kevin Backhouse) из компании Semmle Ltd.

Запись добавлена 30 октября 2018 г.

Ядро

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4336: Брэндон Азад (Brandon Azad)

CVE-2018-4337: Йен Бир (Ian Beer) из подразделения Google Project Zero

CVE-2018-4340: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

CVE-2018-4344: Национальный центр кибербезопасности Великобритании (NCSC)

CVE-2018-4425: пользователь cc, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, Цзювей Лин (Juwei Lin, @panicaII) из компании Trend Micro, сотрудничающий с ней в рамках программы Zero Day Initiative

Запись обновлена 30 октября 2018 г.

LibreSSL

Воздействие. В этом обновлении был устранен ряд проблем с библиотекой функций LibreSSL.

Описание. Ряд проблем устранен путем обновления библиотеки LibreSSL до версии 2.6.4.

CVE-2015-3194

CVE-2015-5333

CVE-2015-5334

CVE-2016-0702

Запись добавлена 30 октября 2018 г. и обновлена 13 декабря 2018 г.

Окно входа

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2018-4348: Кен Ганнон (Ken Gannon) и Кристиан Демко (Christian Demko) из компании MWR InfoSecurity

Запись добавлена 30 октября 2018 г.

mDNSOffloadUserClient

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4326: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, Чжуо Лян (Zhuo Liang) из группы Nirvan в Qihoo 360

Запись добавлена 30 октября 2018 г.

MediaRemote

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2018-4310: пользователь CodeColorist из Ant-Financial LightYear Labs

Запись добавлена 30 октября 2018 г.

Микрокоманды

Воздействие. Системы, оснащенные микропроцессорами со спекулятивным выполнением команд и спекулятивным считыванием памяти до того, как станут известны все предыдущие случаи записи в память, могут допускать несанкционированное раскрытие информации злоумышленнику с локальным пользовательским доступом посредством анализа данных через сторонний канал.

Описание. Проблема с раскрытием информации была устранена путем обновления микрокоманд. Таким образом данные, полученные в результате более давнего считывания адресов, на которые недавно отправлялись сообщения, не могут быть считаны через сторонний канал.

CVE-2018-3639: Янн Хорн (Jann Horn, @tehjh) из подразделения Google Project Zero (GPZ) и Кен Джонсон (Ken Johnson) из центра Microsoft по реагированию на инциденты, связанные с безопасностью (MSRC)

Запись добавлена 30 октября 2018 г.

Безопасность

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2018-4395: Патрик Уордл (Patrick Wardle) из компании Digita Security

Запись добавлена 30 октября 2018 г.

Безопасность

Воздействие. Злоумышленник может воспользоваться слабостью криптографического алгоритма RC4.

Описание. Проблема устранена путем удаления криптографического алгоритма RC4.

CVE-2016-1777: Пепи Заводски (Pepi Zawodsky)

Spotlight

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4393: Луфен Ли (Lufeng Li)

Запись добавлена 30 октября 2018 г.

Symptom Framework

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2018-4203: Бруно Кит (Bruno Keith, @bkth_), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 30 октября 2018 г.

Текст

Воздействие. Обработка вредоносного текстового файла может приводить к отказу в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.

CVE-2018-4304: Цзянань Хуан (Jianan Huang, @Sevck)

Запись добавлена 30 октября 2018 г.

Wi-Fi

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2018-4338: пользователь Ли (Lee, @SECLAB) из Университета Енсе, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 23 октября 2018 г.

Дополнительные благодарности

Система универсального доступа

Выражаем благодарность Райану Говостесу (Ryan Govostes) за помощь.

Core Data

Выражаем благодарность Андреасу Курцу (Andreas Kurtz, @aykay) из компании NESO Security Labs GmbH за помощь.

CoreDAV

Выражаем благодарность Мэттью Томасу (Matthew Thomas) из Verisign за помощь.

Запись добавлена 13 декабря 2018 г. и обновлена 21 декабря 2018 г.

CoreGraphics

Выражаем благодарность Нитину Арье (Nitin Arya) из компании Roblox Corporation за помощь.

CoreSymbolication

Выражаем благодарность Брэндону Азаду (Brandon Azad) за помощь.

Запись добавлена 13 декабря 2018 г.

CUPS

Выражаем благодарность Микаэлю Хансельманну (Michael Hanselmann, hansmi.ch) за оказанную помощь.

Запись добавлена 1 августа 2019 г.

IOUSBHostFamily

Выражаем благодарность Драгосу Рую (Dragos Ruiu) из компании CanSecWest за помощь.

Запись добавлена 13 декабря 2018 г.

Ядро

Выражаем благодарность Брэндону Азаду (Brandon Azad) за помощь.

Запись добавлена 13 декабря 2018 г.

Почта

Выражаем благодарность Алессандро Авальяно (Alessandro Avagliano) из Rocket Internet SE, Джону Уайтхэду (John Whitehead) из The New York Times, Келвину Делбарру (Kelvin Delbarre) из Omicron Software Systems и Збышеку Золкьевскому (Zbyszek Żółkiewski) за помощь.

Быстрый просмотр

Выражаем благодарность пользователю lokihardt из подразделения Google Project Zero, Войцеху Регуле (Wojciech Reguła, @_r3ggi) из компании SecuRing и Патрику Уордлу (Patrick Wardle) из компании Digita Security за помощь.

Запись добавлена 13 декабря 2018 г.

Безопасность

Выражаем благодарность Кристофу Синаи (Christoph Sinai), Даниэлю Дудеку (Daniel Dudek, @dannysapples) из The Irish Times и Филипу Клубичке (Filip Klubička, @lemoncloak) из центра ADAPT Дублинского технологического института, Хоратиу Грауру (Horatiu Graur) из SoftVision, Иствану Ксанади (Istvan Csanady) из Shapr3D, Омару Баркави (Omar Barkawi) из компании ITG Software, Inc., Филу Калено (Phil Caleno), Уилсону Дингу (Wilson Ding) и анонимному исследователю за помощь.

Запись обновлена 24 июня 2019 г.

SQLite

Выражаем благодарность Андреасу Курцу (Andreas Kurtz, @aykay) из компании NESO Security Labs GmbH за помощь.

Терминал

Выражаем благодарность Федерико Бенто (Federico Bento) за помощь.

Запись добавлена 13 декабря 2018 г. и обновлена 3 февраля 2020 г.

Time Machine

Выражаем благодарность Мэттью Томасу (Matthew Thomas) из Verisign за помощь.

Запись обновлена 22 января 2019 г.

WindowServer

Выражаем благодарность Патрику Уордлу (Patrick Wardle) из компании Digita Security за помощь.

Запись добавлена 13 декабря 2018 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: