Сведения о проблемах системы безопасности, устраняемых обновлением iOS 12.2

В этом документе описываются проблемы системы безопасности, устраняемые обновлением iOS 12.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Документы Apple о безопасности идентифицируют уязвимости с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple.

iOS 12.2

Дата выпуска: 25 марта 2019 г.

802.1X

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать сетевой трафик.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-6203: Доминик Уайт (Dominic White, @singe) из SensePost

Запись добавлена 15 апреля 2019 г.

Учетные записи

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного файла .vcf может приводить к отказу в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.

CVE-2019-8538: Тревор Спиниолас (Trevor Spiniolas, @TrevorSpiniolas)

Запись добавлена 3 апреля 2019 г.

CFString

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносной строки может привести к отказу в обслуживании.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2019-8516: команда SWIPS из компании Frifee Inc.

configd

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2019-8552: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

Контакты

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2019-8511: анонимный исследователь

CoreCrypto

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2019-8542: анонимный исследователь

Exchange ActiveSync

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Пользователь может уполномочить администратора предприятия удаленно стереть данные на своем устройстве без должного уведомления об этом.

Описание. Проблема устранена посредством повышения прозрачности.

CVE-2019-8512: анонимный исследователь, Деннис Манси (Dennis Munsie) из Amazon.com

Запись обновлена 3 апреля 2019 г.

FaceTime

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Во время вызова FaceTime может не приостанавливаться воспроизведение видео пользователя, если из приложения FaceTime выйти при поступлении сигнала вызова.

Описание. Возникала проблема с постановкой видео на паузу в приложении FaceTime. Проблема решена посредством улучшения логики.

CVE-2019-8550: Лорен Гузничак (Lauren Guzniczak) из Keystone Academy

Ассистент обратной связи

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2019-8565: пользователь CodeColorist из Ant-Financial LightYear Labs

Ассистент обратной связи

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносное приложение может перезаписать произвольные файлы.

Описание. Проблема устранена путем улучшения проверок.

CVE-2019-8521: пользователь CodeColorist из Ant-Financial LightYear Labs

file

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2019-8906: Франциско Алонсо (Francisco Alonso)

Запись обновлена 15 апреля 2019 г.

GeoServices

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Переход по вредоносной ссылке в SMS-сообщении может приводить к исполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2019-8553: анонимный исследователь

iAP

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2019-8542: анонимный исследователь

IOHIDFamily

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2019-8545: Адам Доненфэлд (Adam Donenfeld, @doadam) из команды Zimperium zLabs

IOKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2019-8504: анонимный исследователь

IOKit SCSI

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2019-8529: Цзюйвэй Линь (Juwei Lin, @panicaII) из отдела исследований компании Trend Micro, работающий с программой Trend Micro Zero Day Initiative

Запись обновлена 15 апреля 2019 г.

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Злоумышленник может удаленно изменить данные сетевого трафика.

Описание. При обработке пакетов IPv6 возникала проблема повреждения памяти. Проблема устранена путем улучшенного управления памятью.

CVE-2019-5608: специалисты Apple

Запись добавлена 6 августа 2019 г.

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Злоумышленник может удаленно инициировать утечку памяти.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2019-8547: пользователь derrek (@derrekr6)

Запись добавлена 30 мая 2019 г.

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2019-8525: Чжуо Лянь (Zhuo Liang) и пользователь shrek_wzw из отдела Nirvan в Qihoo 360

Запись добавлена 30 мая 2019 г.

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2019-8527: Нед Уильямсон (Ned Williamson) из корпорации Google и пользователь derrek (@derrekr6)

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2019-8528: Фабьяно Анемоне (Fabiano Anemone, @anoane) и Чжао Цисюнь (Zhao Qixun, @S0rryMybad) из группы Vulcan в Qihoo 360

Запись добавлена 3 апреля 2019 г.

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может получить повышенные привилегии.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8514: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2019-8540: Вэйбо Ван (Weibo Wang, @ma1fan) из группы Nirvan в Qihoo 360

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки обращений к памяти.

CVE-2019-7293: Нед Уильямсон (Ned Williamson) из корпорации Google

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2019-6207: Вэйбо Ван (Weibo Wang, @ma1fan) из группы Nirvan в Qihoo 360

CVE-2019-8510: Штефан Эссер (Stefan Esser) из Antid0te UG

Почта

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного почтового сообщения может привести к подмене подписи S/MIME.

Описание. Проблема устранена путем улучшения проверок.

CVE-2019-7284: Дэмиан Поддебняк (Damian Poddebniak) из Мюнстерского университета прикладных наук

MediaLibrary

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносное приложение может получить доступ к файлам, предназначенным для ограниченного использования.

Описание. Проблема с правами доступа была устранена путем удаления уязвимого кода и добавления дополнительных проверок.

CVE-2019-8532: Анхель Рамирез (Angel Ramirez), Минь (Спарк) Чжэн (Min (Spark) Zheng) и Сяолун Бай (Xiaolong Bai) из Alibaba Inc.

Запись добавлена 30 мая 2019 г.

Сообщения

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2019-8546: Чиюань Чан (Chiyuan Chang)

Управление питанием

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами.

Описание. В коде, создаваемом в MIG, существовал ряд проблем с проверкой ввода. Эти проблемы устранены путем улучшения процедуры проверки.

CVE-2019-8549: Мохамед Ганнэм (Mohamed Ghannam, @_simo36) из SSD Secure Disclosure (ssd-disclosure.com)

Конфиденциальность

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносное приложение может отслеживать пользователей между установками.

Описание. Возникала проблема при калибровке датчика движения. Проблема устранена посредством улучшенной обработки датчика движения.

CVE-2019-8541: Стэн (Цзесинь) Чжан (Stan (Jiexin) Zhang) и Элистер Р. Бересфорд (Alastair R. Beresford) из Кэмбриджского университета, а также Ян Шерет (Ian Sheret) из Polymath Insight Limited

ReplayKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Влияние. Вредоносное приложение может получать доступ к микрофону без уведомлений.

Описание. При обработке данных микрофона возникала проблема с интерфейсом API. Проблема устранена путем улучшения процедуры проверки.

CVE-2019-8566: анонимный исследователь

Safari

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Веб-сайт может получать доступ к данным датчиков без согласия пользователя.

Описание. Возникала проблема с разрешениями при обработке данных движения и ориентации. Проблема устранена путем улучшенной проверки ограничений.

CVE-2019-8554: анонимный исследователь

Safari Reader

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Включение функции Safari Reader на вредоносной веб-странице может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2019-6204: Райан Пикрен (Ryan Pickren, ryanpickren.com)

CVE-2019-8505: Райан Пикрен (Ryan Pickren, ryanpickren.com)

Изолированная среда

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2019-8618: Брэндон Азад (Brandon Azad)

Запись добавлена 30 мая 2019 г.

Безопасность

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Недоверенный сертификат RADIUS-сервера может становиться доверенным.

Описание. Проблема с проверкой при управлении якорем доверия. Проблема устранена путем улучшения процедуры проверки.

CVE-2019-8531: анонимный исследователь и специалисты отдела оценки качества из SecureW2

Запись добавлена 15 мая 2019 г.

Siri

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносное приложение может инициировать запросы функции «Диктовка» без авторизации пользователя.

Описание. При обработке запросов функции «Диктовка» возникала проблема с интерфейсом API. Проблема устранена путем улучшения процедуры проверки.

CVE-2019-8502: Люк Десхотелс (Luke Deshotels), Джордан Байклер (Jordan Beichler) и Уильям Энк (William Enck) из Университета штата Северная Каролина, а также Костин Карабаш (Costin Carabaș) и Разван Деаконеску (Răzvan Deaconescu) из Политехнического университета Бухареста

TrueTypeScaler

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2019-8517: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2019-8551: Райан Пикрен (Ryan Pickren, ryanpickren.com)

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2019-8535: Цзыян Цзэн (Zhiyang Zeng, @Wester) из команды Tencent Blade

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки обращений к памяти.

CVE-2019-6201: пользователь dwfault, сотрудничающий с подразделением Adlab компании Venustech

CVE-2019-8518: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

CVE-2019-8523: специалисты Apple

CVE-2019-8524: Дж. Джешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8558: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

CVE-2019-8559: специалисты Apple

CVE-2019-8563: специалисты Apple

CVE-2019-8638: обнаружено с помощью инструмента OSS-Fuzz

CVE-2019-8639: обнаружено с помощью инструмента OSS-Fuzz

Запись обновлена 30 мая 2019 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2019-8562: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии и Ханьцин Чжао (Hanqing Zhao) из группы Chaitin Security Research Lab

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Веб-сайт может получать доступ к микрофону без отображения индикатора микрофона.

Описание. Проблема согласованности устранена посредством улучшенного управления состояниями.

CVE-2019-6222: Денис Марков из Resonance Software

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.

Описание. При активации интерфейса API Fetch возникала проблема использования разных источников. Проблема устранена путем улучшенной проверки ввода.

CVE-2019-8515: Джеймс Ли (James Lee, @Windowsrcer)

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки обращений к памяти.

CVE-2019-8536: специалисты Apple

CVE-2019-8544: анонимный исследователь

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2019-7285: пользователь dwfault, сотрудничающий с подразделением ADLab компании Venustech

CVE-2019-8556: специалисты Apple

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2019-8506: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносный веб-сайт может выполнять сценарии в контексте другого веб-сайта.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2019-8503: Линус Саруд (Linus Särud) из компании Detectify

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2019-7292: пользователь zhunki и Чжии Чжан (Zhiyi Zhang) из подразделения 360 ESG Codesafe

Wi-Fi

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Устройство может быть пассивно отслежено по MAC-адресу Wi-Fi-адаптера.

Описание. Проблема с конфиденциальностью пользователя устранена посредством удаления транслированного MAC-адреса.

CVE-2019-8567: Давид Крайцманн (David Kreitschmann) и Милан Штуте (Milan Stute) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете

XPC

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Вредоносное приложение может перезаписать произвольные файлы.

Описание. Проблема устранена путем улучшения проверок.

CVE-2019-8530: пользователь CodeColorist из Ant-Financial LightYear Labs

Дополнительные благодарности

Учетные записи

Выражаем благодарность за помощь Милану Штуте (Milan Stute) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете.

Запись добавлена 30 мая 2019 г.

Книги

Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit).

Календарь

Выражаем благодарность за помощь анонимному исследователю, Питеру Хемпсоллу (Peter Hempsall) из 104days.com и Саше Моглеру (Sascha Mogler) из mogler.com.

Ядро

Выражаем благодарность за помощь Раз Машат (Raz Mashat, @RazMashat) из Высшей школы имени Илана Рамона, Брэндону Азаду (Brandon Azad) из подразделения Google Project Zero.

Запись обновлена 30 мая 2019 г.

Быстрый просмотр

Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit).

Safari

Выражаем благодарность за помощь Нихилу Митталу (Nikhil Mittal, @c0d3G33k) из Payatu Labs (payatu.com), Райану Пикрену (Ryan Pickren, ryanpickren.com).

Запись обновлена 30 мая 2019 г.

Запись экрана

Выражаем благодарность за помощь Брэндону Муру (Brandon Moore, @Brandonsecurity).

Запись добавлена 6 ноября 2019 г.

Функция «Экранное время»

Выражаем благодарность за помощь Брэндону Муру (Brandon Moore, @Brandonsecurity).

WebKit

Выражаем благодарность за помощь Андрею Ковалеву (Andrey Kovalev) из отдела безопасности компании «Яндекс», Дэвиду Хаусу (David House) из Kaiser Permanente и Радхе Патнаякуни (Radha Patnayakuni) из Salesforce.

Запись обновлена 8 октября 2019 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: