Сведения о проблемах системы безопасности, устраняемых обновлением macOS Mojave 10.14.4, а также обновлением системы безопасности 2019-002 для High Sierra и Sierra

В этом документе описываются проблемы системы безопасности, устраняемые обновлением macOS Mojave 10.14.4, а также обновлением системы безопасности 2019-002 для High Sierra и Sierra.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Документы Apple о безопасности идентифицируют уязвимости с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple.

macOS Mojave 10.14.4, обновление системы безопасности 2019-002 для High Sierra и Sierra

Дата выпуска: 25 марта 2019 г.

802.1X

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать сетевой трафик.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-6203: Доминик Уайт (Dominic White, @singe) из SensePost

Запись добавлена 15 апреля 2019 г.

802.1X

Целевые продукты: macOS High Sierra 10.13.6

Воздействие. Недоверенный сертификат RADIUS-сервера может становиться доверенным.

Описание. Проблема с проверкой при управлении якорем доверия. Проблема устранена путем улучшения процедуры проверки.

CVE-2019-8531: анонимный исследователь и специалисты отдела оценки качества из SecureW2

Запись добавлена 15 мая 2019 г.

Учетные записи

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Обработка вредоносного файла .vcf может приводить к отказу в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.

CVE-2019-8538: Тревор Спиниолас (Trevor Spiniolas, @TrevorSpiniolas)

Запись добавлена 3 апреля 2019 г.

APFS

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с логикой приводила к повреждению памяти. Проблема устранена путем улучшенного управления состояниями.

CVE-2019-8534: пользователь Mac, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 15 апреля 2019 г.

AppleGraphicsControl

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2019-8555: Чжии Чжан (Zhiyi Zhang) из подразделения 360 ESG Codesafe, Чжуо Лян (Zhuo Liang) и пользователь shrek_wzw из группы Nirvan в Qihoo 360

Bom

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Вредоносное приложение могло обходить проверки Gatekeeper.

Описание. Проблема устранена путем улучшенной обработки метаданных файлов.

CVE-2019-6239: Иэн Мурхаус (Ian Moorhouse) и Майкл Тримм (Michael Trimm)

CFString

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Обработка вредоносной строки может привести к отказу в обслуживании.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2019-8516: команда SWIPS из компании Frifee Inc.

configd

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2019-8552: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

Контакты

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2019-8511: анонимный исследователь

CoreCrypto

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2019-8542: анонимный исследователь

DiskArbitration

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3

Воздействие. Зашифрованный том может быть отключен и снова подключен другим пользователем без запроса пароля.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8522: Колин Мегиннис (Colin Meginnis) (@falc420)

FaceTime

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Во время вызова FaceTime может не приостанавливаться воспроизведение видео пользователя, если из приложения FaceTime выйти при поступлении сигнала вызова.

Описание. Возникала проблема с постановкой видео на паузу в приложении FaceTime. Проблема решена посредством улучшения логики.

CVE-2019-8550: Лорен Гузничак (Lauren Guzniczak) из Keystone Academy

FaceTime

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Локальный злоумышленник может просматривать контакты с экрана блокировки.

Описание. Проблема с экраном блокировки позволяла получить доступ к контактам на заблокированном устройстве. Проблема устранена путем улучшенного управления состояниями.

CVE-2019-8777: Абдулла Х. АльДжабер (Abdullah H. AlJaber) (@aljaber) из AJ.SA

Запись добавлена 8 октября 2019 г.

Ассистент обратной связи

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2019-8565: пользователь CodeColorist из Ant-Financial LightYear Labs

Ассистент обратной связи

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3

Воздействие. Вредоносное приложение может перезаписать произвольные файлы.

Описание. Проблема устранена путем улучшения проверок.

CVE-2019-8521: пользователь CodeColorist из Ant-Financial LightYear Labs

file

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2019-8906: Франциско Алонсо (Francisco Alonso)

Запись обновлена 15 апреля 2019 г.

Графические драйверы

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2019-8519: Александр Тарасиков (Aleksandr Tarasikov, @astarasikov), Ювей Лин (Juwei Lin, @panicaII) и Юнджи Лу (Junzhi Lu) из компании Trend Micro, сотрудничающие с ней в рамках программы Zero Day Initiative, Лиланг Ву (Lilang Wu) и Муни Ли (Moony Li) из компании Trend Micro.

Запись обновлена 1 августа 2019 г.

iAP

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2019-8542: анонимный исследователь

IOGraphics

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Может не срабатывать блокировка компьютера Mac при отключении от внешнего монитора.

Описание. Проблема с обработкой блокировки решена посредством улучшенной обработки блокировки.

CVE-2019-8533: анонимный исследователь, Джеймс Иган (James Eagan) из Télécom ParisTech, Р. Скотт Кемп (R. Scott Kemp) из MIT и Ромке ван Дийк (Romke van Dijk) из Z-CERT

IOHIDFamily

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2019-8545: Адам Доненфэлд (Adam Donenfeld, @doadam) из команды Zimperium zLabs

IOKit

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.3

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2019-8504: анонимный исследователь

IOKit SCSI

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.3

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2019-8529: Цзюйвэй Линь (Juwei Lin, @panicaII) из отдела исследований компании Trend Micro, работающий с программой Trend Micro Zero Day Initiative

Запись обновлена 15 апреля 2019 г.

Ядро

Целевые продукты: macOS Sierra 10.12.6 и macOS High Sierra 10.13.6

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2018-4448: Брэндон Азад (Brandon Azad)

Запись добавлена 17 сентября 2019 г.

Ядро

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3

Воздействие. Злоумышленник может удаленно изменить данные сетевого трафика.

Описание. При обработке пакетов IPv6 возникала проблема повреждения памяти. Проблема устранена путем улучшенного управления памятью.

CVE-2019-5608: специалисты Apple

Запись добавлена 6 августа 2019 г.

Ядро

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3

Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2019-8527: Нед Уильямсон (Ned Williamson) из корпорации Google и пользователь derrek (@derrekr6)

Ядро

Целевые продукты: macOS Mojave 10.14.3 и macOS High Sierra 10.13.6

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2019-8528: Фабьяно Анемоне (Fabiano Anemone, @anoane) и Чжао Цисюнь (Zhao Qixun, @S0rryMybad) из группы Vulcan в Qihoo 360

Запись добавлена 3 апреля 2019 г. и обновлена 1 августа 2019 г.

Ядро

Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.3

Воздействие. Подключение вредоносной сети NFS может привести к выполнению произвольного кода с системными привилегиями.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2019-8508: Сильвио Цезаре (Dr. Silvio Cesare) из компании InfoSect

Ядро

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Приложение может получить повышенные привилегии.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8514: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

Ядро

Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.3

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2019-8540: Вэйбо Ван (Weibo Wang, @ma1fan) из группы Nirvan в Qihoo 360

Ядро

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки обращений к памяти.

CVE-2019-7293: Нед Уильямсон (Ned Williamson) из корпорации Google

Ядро

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2019-6207: Вэйбо Ван (Weibo Wang, @ma1fan) из группы Nirvan в Qihoo 360

CVE-2019-8510: Штефан Эссер (Stefan Esser) из Antid0te UG

Ядро

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Злоумышленник может удаленно инициировать утечку памяти.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2019-8547: пользователь derrek (@derrekr6)

Запись добавлена 1 августа 2019 г.

Ядро

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2019-8525: Чжуо Лянь (Zhuo Liang) и пользователь shrek_wzw из отдела Nirvan в Qihoo 360

Запись добавлена 1 августа 2019 г.

libmalloc

Целевые продукты: macOS Sierra 10.12.6 и macOS High Sierra 10.13.6

Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.

Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.

CVE-2018-4433: Виталий Чепцов (Vitaly Cheptsov)

Запись добавлена 1 августа 2019 г. и обновлена 17 сентября 2019 г.

Почта

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Обработка вредоносного почтового сообщения может привести к подмене подписи S/MIME.

Описание. При обработке сертификатов S-MIME возникала проблема. Проблема устранена путем улучшенной проверки сертификатов S-MIME.

CVE-2019-8642: Майя Зигаль (Maya Sigal) и Фолькер Рот (Volker Roth) из Свободного университета Берлина.

Запись добавлена 1 августа 2019 г.

Почта

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может перехватить содержимое сообщения электронной почты, зашифрованного посредством S/MIME.

Описание. Возникала проблема при обработке зашифрованных сообщений в приложении «Почта». Проблема устранена путем улучшенной изоляции раздела MIME в приложении «Почта».

CVE-2019-8645: Майя Зигаль (Maya Sigal) и Фолькер Рот (Volker Roth) из Свободного университета Берлина.

Запись добавлена 1 августа 2019 г.

Сообщения

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2019-8546: Чиюань Чан (Chiyuan Chang)

Modem CCL

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема проверки ввода устранена путем улучшенной обработки памяти.

CVE-2019-8579: анонимный исследователь

Запись добавлена 15 апреля 2019 г.

Примечания

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Локальный пользователь может просматривать заблокированные заметки пользователя.

Описание. Проблема с доступом устранена путем улучшенного управления операциями с памятью.

CVE-2019-8537: Грег Уокер (Greg Walker, gregwalker.us)

PackageKit

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2019-8561: Джарон Брэдли (Jaron Bradley) из Crowdstrike

Perl

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3

Воздействие. Обнаружен ряд проблем в Perl.

Описание. В этом обновлении был устранен ряд проблем с Perl.

CVE-2018-12015: Якуб Вилк (Jakub Wilk)

CVE-2018-18311: Джайякришна Менон (Jayakrishna Menon)

CVE-2018-18313: Эити Цуката (Eiichi Tsukata)

Управление питанием

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами.

Описание. В коде, создаваемом в MIG, существовал ряд проблем с проверкой ввода. Эти проблемы устранены путем улучшения процедуры проверки.

CVE-2019-8549: Мохамед Ганнэм (Mohamed Ghannam, @_simo36) из SSD Secure Disclosure (ssd-disclosure.com)

QuartzCore

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Обработка вредоносных данных может привести к неожиданному завершению работы приложения.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.

CVE-2019-8507: Кай Лу (Kai Lu) из подразделения FortiGuard Labs компании Fortinet

Изолированная среда

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2019-8618: Брэндон Азад (Brandon Azad)

Запись добавлена 1 августа 2019 г.

Безопасность

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2019-8526: Линус Хенце (Linus Henze, pinauten.de)

Безопасность

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3

Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2019-8520: Антонио Гроца (Antonio Groza), Национальный центр кибербезопасности Великобритании (NCSC)

Безопасность

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Недоверенный сертификат RADIUS-сервера может становиться доверенным.

Описание. Проблема с проверкой при управлении якорем доверия. Проблема устранена путем улучшения процедуры проверки.

CVE-2019-8531: анонимный исследователь и специалисты отдела оценки качества из SecureW2

Безопасность

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Недоверенный сертификат RADIUS-сервера может становиться доверенным.

Описание. Проблема с проверкой при управлении якорем доверия. Проблема устранена путем улучшения процедуры проверки.

CVE-2019-8531: анонимный исследователь и специалисты отдела оценки качества из SecureW2

Запись добавлена 15 мая 2019 г.

Siri

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Вредоносное приложение может инициировать запросы функции «Диктовка» без авторизации пользователя.

Описание. При обработке запросов функции «Диктовка» возникала проблема с интерфейсом API. Проблема устранена путем улучшения процедуры проверки.

CVE-2019-8502: Люк Десхотелс (Luke Deshotels), Джордан Байклер (Jordan Beichler) и Уильям Энк (William Enck) из Университета штата Северная Каролина, а также Костин Карабаш (Costin Carabaș) и Разван Деаконеску (Răzvan Deaconescu) из Политехнического университета Бухареста

Time Machine

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3

Воздействие. Локальный пользователь может вызвать выполнение произвольных команд оболочки.

Описание. Проблема устранена путем улучшения проверок.

CVE-2019-8513: пользователь CodeColorist из Ant-Financial LightYear Labs

Поддержка Touch Bar

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки обращений к памяти.

CVE-2019-8569: Виктор Орешкин (Viktor Oreshkin, @stek29)

Запись добавлена 1 августа 2019 г.

TrueTypeScaler

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2019-8517: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Wi-Fi

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3

Воздействие. Злоумышленник с преимущественным положением в сети может изменять состояние драйвера.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2019-8564: Гюг Ангелков (Hugues Anguelkov) во время стажировки в Quarkslab

Запись добавлена 15 апреля 2019 г.

Wi-Fi

Целевые продукты: macOS Sierra 10.12.6 и macOS High Sierra 10.13.6

Воздействие. Злоумышленник с преимущественным положением в сети может изменять состояние драйвера.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8612: Милан Штуте (Milan Stute) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете

Запись добавлена 1 августа 2019 г.

Wi-Fi

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Устройство может быть пассивно отслежено по MAC-адресу Wi-Fi-адаптера.

Описание. Проблема с конфиденциальностью пользователя устранена посредством удаления транслированного MAC-адреса.

CVE-2019-8567: Давид Крайцманн (David Kreitschmann) и Милан Штуте (Milan Stute) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете

Запись добавлена 1 августа 2019 г.

xar

Целевые продукты: macOS Mojave 10.14.3

Воздействие. Обработка вредоносного пакета могла приводить к выполнению произвольного кода.

Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2019-6238: Йигит Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)

Запись добавлена 15 апреля 2019 г.

XPC

Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.3

Воздействие. Вредоносное приложение может перезаписать произвольные файлы.

Описание. Проблема устранена путем улучшения проверок.

CVE-2019-8530: пользователь CodeColorist из Ant-Financial LightYear Labs

Дополнительные благодарности

Учетные записи

Выражаем благодарность за помощь Милану Штуте (Milan Stute) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете.

Книги

Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit).

Ядро

Выражаем благодарность за помощь Брэндону Азаду (Brandon Azad), Брэндону Азаду (Brandon Azad) из подразделения Google Project Zero, Даниэлю Ретлисбергеру (Daniel Roethlisberger) из Swisscom CSIRT, Раз Машат (Raz Mashat, @RazMashat) из Высшей школы имени Илана Рамона.

Запись обновлена 17 сентября 2019 г.

Почта

Выражаем благодарность за помощь Крэйгу Янгу (Craig Young) из подразделения VERT компании Tripwire и Ханно Беку (Hanno Böck).

Time Machine

Выражаем благодарность за помощь пользователю CodeColorist из Ant-Financial LightYear Labs.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: