Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sonoma 14.4

В этой статье описаны проблемы системы безопасности, устраняемые обновлением macOS Sonoma 14.4.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

macOS Sonoma 14,4

Выпущено 7 марта 2024 г.

Accessibility

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное приложение может отслеживать пользовательские данные в записях журнала, связанных с уведомлениями о специальных возможностях.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-23291

Admin Framework

Целевые продукты: macOS Sonoma

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-23276: Kirin (@Pwnrin)

AirPort

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-23227: Brian McNulty

AppKit

Целевые продукты: macOS Sonoma

Воздействие. Непривилегированное приложение может вести учет нажатий клавиш в других приложениях, в том числе в приложениях с режимом безопасного ввода.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2024-27886: Стефан Касас (Stephan Casas) и анонимный исследователь

Запись добавлена 29 июля 2024 г.

AppleMobileFileIntegrity

Целевые продукты: macOS Sonoma

Воздействие. Права и разрешения конфиденциальности, предоставленные этому приложению, могут быть использованы вредоносным приложением

Описание. Проблема устранена путем улучшения проверок.

CVE-2024-23233: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: macOS Sonoma

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с переходом на более раннюю версию, затрагивающая компьютеры Mac на базе Intel, была устранена с помощью дополнительных ограничений на подпись кода.

CVE-2024-23269: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: macOS Sonoma

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2024-23288: Wojciech Regula из компании SecuRing (wojciechregula.blog) и Kirin (@Pwnrin)

Bluetooth

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник с привилегированным положением в сети может получить доступ к нажатию клавиш, подделав клавиатуру.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-23277: Marc Newlin из SkySafe

ColorSync

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-23247: m4yfly с TianGong Team of Legendsec из Qi'anxin Group

ColorSync

Целевые продукты: macOS Sonoma

Воздействие. Обработка файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-23248: m4yfly с TianGong Team of Legendsec из Qi'anxin Group

CVE-2024-23249: m4yfly с TianGong Team of Legendsec из Qi'anxin Group

CoreBluetooth — LE

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к микрофонам, подключенным через Bluetooth, без разрешения пользователя.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2024-23250: Guilherme Rambo из Best Buddy Apps (rambo.codes)

Disk Images

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-23299: анонимный исследователь

Запись добавлена 29 мая 2024 г.

Dock

Целевые продукты: macOS Sonoma

Воздействие. Приложение из стандартной учетной записи пользователя может получить возможность повысить уровень привилегий после входа в систему администратора.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2024-23244: Csaba Fitzl (@theevilbit) из OffSec

ExtensionKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-23205

file

Целевые продукты: macOS Sonoma

Воздействие. Обработка файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-48554

Find My

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное приложение может получить доступ к данным приложения «Локатор».

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-23229: Joshua Jewett (@JoshJewett33)

Запись добавлена 13 мая 2024 г.

Foundation

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-27789: Mickey Jin (@patch1t)

Запись добавлена 13 мая 2024 г.

Image Capture

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к медиатеке пользователя.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2024-23253: Mickey Jin (@patch1t)

Image Processing

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-23270: анонимный исследователь

ImageIO

Целевые продукты: macOS Sonoma

Воздействие. Обработка изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-23257: Junsung Lee в сотрудничестве с Trend Micro Zero Day Initiative

ImageIO

Целевые продукты: macOS Sonoma

Воздействие. Обработка изображения может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-23258: Zhenjiang Zhao из pangu team, Qianxin, а также Amir Bazine и Karsten König из CrowdStrike Counter Adversary Operations

Запись обновлена 29 мая 2024 г.

ImageIO

Целевые продукты: macOS Sonoma

Воздействие. Обработка изображения может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2024-23286: Junsung Lee в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative, Amir Bazine и Karsten König из CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) и Lyutoon and Mr.R

Запись обновлена 29 мая 2024 г.

Intel Graphics Driver

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Целевые продукты: macOS Sonoma

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2024-23235

Kernel

Целевые продукты: macOS Sonoma

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Уязвимость, связанная с повреждением данных в памяти, устранена путем улучшения блокировки.

CVE-2024-23265: Синру Чи (Xinru Chi) из Pangu Lab

Kernel

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник с возможностями произвольного чтения и записи ядра может обойти защиту памяти ядра. Компании Apple известно о том, что этой проблемой могли пользоваться.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2024-23225

libarchive

Целевые продукты: macOS Sonoma

Воздействие. Вредоносные архивы в формате ZIP могут не проверяться функцией Gatekeeper.

Описание. Проблема устранена путем улучшения проверок.

CVE-2024-27853: пользователь koocola

Запись добавлена 29 июля 2024 г.

libxpc

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-23278: анонимный исследователь

libxpc

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выполнять произвольный код за границами своей изолированной среды или с определенными привилегиями более высокого уровня.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-0258: ali yabuz

MediaRemote

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-23279: анонимный исследователь

Messages

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности устранена путем улучшенной обработки временных файлов.

CVE-2024-23287: Kirin (@Pwnrin)

Metal

Целевые продукты: macOS Sonoma

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2024-23264: Meysam Firouzi (@R00tkitsmm) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Music

Целевые продукты: macOS Sonoma

Воздействие. Приложение может создавать символьные ссылки на защищенные области диска.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2024-23285: @08Tc3wBB из Jamf

Music

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-27809: анонимный исследователь

Запись добавлена 29 июля 2024 г.

Notes

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-23283

NSSpellChecker

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2024-27887: Микки Джин (Mickey Jin, @patch1t)

Запись добавлена 29 июля 2024 г.

OpenSSH

Целевые продукты: macOS Sonoma

Воздействие. Обнаружен ряд проблем в OpenSSH.

Описание. Проблемы были устранены путем обновления до версии 9.6 OpenSSH.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2022-42816: Mickey Jin (@patch1t)

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может перезаписывать произвольные файлы.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может обходить определенные настройки конфиденциальности.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема внедрения устранена путем улучшения проверки ввода.

CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2023-42853: Mickey Jin (@patch1t)

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2024-23275: Mickey Jin (@patch1t)

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с правами доступа была устранена путем удаления уязвимого кода и добавления дополнительных проверок.

CVE-2024-27888: Микки Джин (Mickey Jin, @patch1t)

Запись добавлена 29 июля 2024 г.

Photos

Целевые продукты: macOS Sonoma

Воздействие. Фотографии в альбоме «Скрытые» можно просмотреть без аутентификации.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2024-23255: Harsh Tyagi

QuartzCore

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносных входных данных может привести к выполнению кода.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2024-23294: Wojciech Regula из компании SecuRing (wojciechregula.blog)

RTKit

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник с возможностями произвольного чтения и записи ядра может обойти защиту памяти ядра. Компании Apple известно о том, что этой проблемой могли пользоваться.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2024-23296

Safari

Целевые продукты: macOS Sonoma

Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-23259: Lyra Rebane (rebane2001)

Safari Private Browsing

Целевые продукты: macOS Sonoma

Воздействие. Вкладки в режиме «Частный доступ» могут быть доступны без аутентификации.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-23273: Matej Rabzelj

Sandbox

Целевые продукты: macOS Sonoma

Воздействие. Приложение может редактировать переменные памяти NVRAM.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2024-23238

Sandbox

Целевые продукты: macOS Sonoma

Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2024-23290: Wojciech Regula из компании SecuRing (wojciechregula.blog)

Screen Capture

Целевые продукты: macOS Sonoma

Воздействие. Приложение может записывать изображение с экрана пользователя.

Описание. Проблема конфиденциальности устранена путем улучшенной обработки временных файлов.

CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-23231: пользователи Kirin (@Pwnrin) и luckyu (@uuulucky)

SharedFileList

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенной обработки файлов.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Целевые продукты: macOS Sonoma

Воздействие. Сторонние быстрые команды могут использовать устаревшее действие из Automator для отправки событий в приложения без согласия пользователя.

Описание. Эта проблема была устранена посредством добавления дополнительного запроса для подтверждения согласия пользователя.

CVE-2024-23245: анонимный исследователь

Shortcuts

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к информации о контактах пользователя.

Описание. Проблема устранена путем улучшения защиты данных.

CVE-2024-23292: пользователи K宝 и LFY@secsys из Университета Фудань

Siri

Целевые продукты: macOS Sonoma

Воздействие. Пользователь с физическим доступом к устройству может использовать Siri для получения доступа к личной информации в календаре.

Описание. Проблема с экраном блокировки решена путем улучшения управления состояниями.

CVE-2024-23289: Lewis Hardy

Siri

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник с физическим доступом может использовать Siri для получения доступа к конфиденциальным данным пользователя.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-23293: Bistrit Dahal

Spotlight

Целевые продукты: macOS Sonoma

Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-23241

Storage Services

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник может получать доступ к защищенным областям файловой системы.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-23272: Mickey Jin (@patch1t)

Запись обновлена 13 мая 2024 г.

Synapse

Целевые продукты: macOS Sonoma

Воздействие. Приложение может просматривать данные Почты.

Описание. Проблема конфиденциальности была решена путем отказа от регистрации содержимого текстовых полей.

CVE-2024-23242

System Settings

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-23281: Joshua Jewett (@JoshJewett33)

TCC

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Эта проблема была устранена посредством добавления дополнительного запроса для подтверждения согласия пользователя.

CVE-2024-27792: Mickey Jin (@patch1t)

Запись добавлена 29 мая 2024 г.

Time Zone

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник может читать информацию, принадлежащую другому пользователю

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2024-23261: Мэтью Лоуэн (Matthew Loewen)

Запись добавлена 29 июля 2024 г.

TV App

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем удаления дополнительных прав.

CVE-2024-23260: Joshua Jewett (@JoshJewett33)

UIKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2024-23246: компания Deutsche Telekom Security GmbH, спонсором которой является Bundesamt für Sicherheit in der Informationstechnik

WebKit

Целевые продукты: macOS Sonoma

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

Целевые продукты: macOS Sonoma

Воздействие. Вредоносный веб-сайт может приводить к утечке аудиоданных в другой домен.

Описание. Проблема устранена путем улучшения обработки пользовательского интерфейса.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.

Описание. Проблема с логикой устранена путем улучшенной проверки.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Целевые продукты: macOS Sonoma

Воздействие. Вредоносный веб-сайт может создавать уникальный образ пользователя.

Описание. Проблема внедрения устранена путем улучшенной проверки.

WebKit Bugzilla: 266703

CVE-2024-23280: анонимный исследователь

WebKit

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber и Marco Squarcina

Дополнительные благодарности

AppKit

Выражаем благодарность за помощь Stephan Casas и анонимному исследователю.

Запись обновлена 29 мая 2024 г.

CoreAnimation

Выражаем благодарность за помощь пользователю Junsung Lee.

CoreMotion

Выражаем благодарность за помощь Eric Dorphy из Twin Cities App Dev LLC.

Endpoint Security

Выражаем благодарность за помощь пользователю Matthew White.

Find My

Выражаем благодарность за помощь Meng Zhang (鲸落) из NorthSea.

Kernel

Выражаем благодарность за помощь пользователю Tarek Joumaa (@tjkr0wn) и 이준성(Junsung Lee).

libxml2

Выражаем благодарность за помощь компании OSS-Fuzz и Ned Williamson из подразделения Google Project Zero.

libxpc

Выражаем благодарность за помощь пользователю Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) и анонимному исследователю.

Model I/O

Выражаем благодарность за помощь пользователю Junsung Lee.

Photos

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина.

Power Management

Выражаем благодарность за помощь Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.

Safari

Выражаем благодарность за помощь Abhinav Saraswat, Matthew C и 이동하 (Lee Dong Ha из ZeroPointer Lab).

Sandbox

Выражаем благодарность за помощь Войцеху Регуле (Wojciech Regula) из SecuRing (wojciechregula.blog) и Чжунцюань Ли (Zhongquan Li, @Guluisacat).

Запись добавлена 29 июля 2024 г.

SharedFileList

Выражаем благодарность за помощь пользователю Phil Schneider из Canva.

Shortcuts

Выражаем благодарность за помощь Юсуфу Келани (Yusuf Kelany).

Запись добавлена 29 июля 2024 г.

Siri

Выражаем благодарность за помощь пользователю Bistrit Dahal.

Storage Driver

Выражаем благодарность за помощь пользователю Liang Wei из PixiePoint Security.

SystemMigration

Выражаем благодарность за помощь пользователю Eugene Gershnik.

TCC

Выражаем благодарность за помощь Mickey Jin (@patch1t).

WebKit

Выражаем благодарность за помощь пользователям Nan Wang (@eternalsakura13) из 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina и Lorenzo Veronese из TU Wien.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: