Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 15.4 и iPadOS 15.4

В этом документе описываются проблемы системы безопасности, устраняемые обновлениями iOS 15.4 и iPadOS 15.4.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

iOS 15.4 и iPadOS 15.4

Дата выпуска: 14 марта 2022 г.

Accelerate Framework

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Открытие вредоносного файла PDF может приводить к неожиданному завершению работы приложения или к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2022-22633: пользователь ryuzaki

Запись обновлена 25 мая 2022 г.

AppleAVD

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. При обработке вредоносного изображения возможно повреждение динамической памяти.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2022-22666: доктор естественных наук Марк Шёнефельд (Marc Schoenefeld)

AVEVideoEncoder

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2022-22634: анонимный исследователь

AVEVideoEncoder

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2022-22635: анонимный исследователь

AVEVideoEncoder

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2022-22636: анонимный исследователь

Cellular

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Пользователь с физическим доступом может просматривать и изменять сведения и настройки учетной записи оператора связи на экране блокировки.

Описание. На экран блокировки добавлена панель аутентификации GSMA. Проблема устранена путем добавления обязательного шага по взаимодействию с панелью аутентификации GSMA при снятии блокировки устройства.

CVE-2022-22652: Kağan Eğlence (linkedin.com/in/kaganeglence), Oğuz Kırat (@oguzkirat)

Запись обновлена 25 мая 2022 г.

CoreMedia

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Программа может получить информацию о текущем видоискателе камеры до получения доступа к камере.

Описание. Проблема с доступом приложения к метаданным камеры устранена путем улучшения логики.

CVE-2022-22598: Уилл Блашко (Will Blaschko) из Team Quasko

CoreTypes

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.

Описание. Проблема устранена путем улучшенных проверок, чтобы предотвратить несанкционированные действия.

CVE-2022-22663: Арсений Костромин (Arsenii Kostromin, 0x3c3e)

Запись добавлена 25 мая 2022 г.

FaceTime

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Пользователь может обходить запрос на ввод пароля при подаче команды «Экстренный вызов — SOS».

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-22642: Иконг Динг (Yicong Ding, @AntonioDing)

FaceTime

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Пользователь может отправить аудио- или видеофайл во время вызова через FaceTime, не подозревая об этом.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-22643: Сонали Лутар (Sonali Luthar) из Виргинского университета, Майкл Ляо (Michael Liao) из Иллинойсского университета в Урбане и Шампейне, Роан Пахва (Rohan Pahwa) из Рутгерского университета и Бао Нгуйен (Bao Nguyen) из Флоридского университета

GPU Drivers

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2022-22667: Джастин Шерман (Justin Sherman) из Мэрилендского университета, округ Балтимор

ImageIO

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2022-22611: Синьгюй Цзинь (Xingyu Jin) из Google

ImageIO

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. При обработке вредоносного изображения возможно повреждение динамической памяти.

Описание. Проблема с использованием памяти устранена путем улучшенной обработки памяти.

CVE-2022-22612: Синьгюй Цзинь (Xingyu Jin) из Google

IOGPUFamily

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2022-22641: Mohamed Ghannam (@_simo36)

iTunes

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносный веб-сайт может получить доступ к информации о пользователе и его устройствах.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2022-22653: Аймерик Чаиб (Aymeric Chaib) из CERT Banque de France

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2022-22596: анонимный исследователь

CVE-2022-22640: пользователь sqrtpwn

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2022-22613: пользователь Alex, анонимный исследователь

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2022-22614: анонимный исследователь

CVE-2022-22615: анонимный исследователь

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2022-22632: Киган Сандерс (Keegan Saunders)

Kernel

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Злоумышленник с преимущественным положением в сети может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.

CVE-2022-22638: пользователь derrek (@derrekr6)

LaunchServices

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может обходить определенные настройки конфиденциальности

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2021-30946: пользователь @gorelics и Рон Масас (Ron Masas) из BreakPoint.sh

Запись добавлена 16 марта 2023 г.

libarchive

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обнаружен ряд проблем в libarchive.

Описание. В libarchive возникал ряд проблем, приводящих к повреждению данных в памяти. Эти проблемы устранены путем улучшенной проверки ввода.

CVE-2021-36976

LLVM

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может удалять файлы, для доступа к которым у него нет разрешения.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2022-21658: Флориан Ваймер (Florian Weimer, @fweimer)

Запись добавлена 25 мая 2022 г.

Markup

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Пользователь с физическим доступом к устройству iOS может просматривать конфиденциальные данные при помощи подсказок клавиатуры.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-22622: Ингюй Лим (Ingyu Lim, @_kanarena)

MediaRemote

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение могло выявлять другие приложения, устанавливаемые пользователем.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2022-22670: Брэндон Азад (Brandon Azad)

MobileAccessoryUpdater

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Запись добавлена 25 мая 2022 г.

NetworkExtension

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2022-22659: George Chen Kaidi из PayPal

Запись обновлена 25 мая 2022 г.

Phone

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Пользователь может обходить запрос на ввод пароля при подаче команды «Экстренный вызов — SOS».

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-22618: Иконг Динг (Yicong Ding, @AntonioDing)

Preferences

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может считывать настройки других приложений.

Описание. Проблема устранена путем ввода дополнительных проверок разрешений.

CVE-22609-1: Микки Джин (Mickey Jin, @patch1t) и Чжипэн Хо (Zhipeng Huo, @R3dF09) и Юэбинь Сунь (Yuebin Sun, @yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)

Запись обновлена 11 мая 2023 г.

Sandbox

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.

Описание, Проблема доступа устранена путем улучшения песочницы.

CVE-2022-22655: Csaba Fitzl (@theevilbit) из Offensive Security

Запись добавлена 16 марта 2023 г., обновлена 7 июня 2023 г.

Sandbox

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может обходить определенные настройки конфиденциальности.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) из Primefort Private Limited, Khiem Tran

Запись обновлена 25 мая 2022 г.

Siri

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Пользователь с физическим доступом к устройству может при помощи Siri получить некоторые сведения о геолокации на экране блокировки.

Описание. Проблема с правами доступа устранена путем улучшения проверки.

CVE-2022-22599: Andrew Goldberg из Техасского университета в Остине, Школа бизнеса Маккомбса (linkedin.com/andrew-goldberg-/)

Запись обновлена 25 мая 2022 г.

SoftwareUpdate

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Приложение может получить повышенные привилегии.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2022-22639: пользователь Mickey (@patch1t)

UIKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Пользователь с физическим доступом к устройству iOS может просматривать конфиденциальные данные при помощи подсказок клавиатуры.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-22621: Джои Хьюитт (Joey Hewitt)

VoiceOver

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Пользователь, у которого есть физический доступ к устройству iOS, может получить доступ к фотографиям с экрана блокировки.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2022-22671: пользователь videosdebarraquito

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.

Описание. Проблема с управлением файлами cookie устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 232748

CVE-2022-22662: пользователь Prakash (@1lastBr3ath) из Threat Nix

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

WebKit Bugzilla: 232812

CVE-2022-22610: Цюань Инь (Quan Yin) из группы Bigo Technology по разработке клиента Bigo Live

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 233172

CVE-2022-22624: пользователь Kirin (@Pwnrin) из Tencent Security Xuanwu Lab

WebKit Bugzilla: 234147

CVE-2022-22628: пользователь Kirin (@Pwnrin) из Tencent Security Xuanwu Lab

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

WebKit Bugzilla: 234966

CVE-2022-22629: Jeonghoon Shin из Theori в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносный веб-сайт может вызывать непредвиденное поведение перекрестных источников.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 235294

CVE-2022-22637: Tom McKee из Google

Wi-Fi

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2022-22668: пользователь MrPhil17

Запись добавлена 25 мая 2022 г.

Wi-Fi

Целевые продукты: iPhone 6s и более поздние модели, iPad Pro (все модели), iPad Air 2 и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini 4 и более поздние модели и iPod touch (7-го поколения)

Воздействие. Вредоносное приложение может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2022-22668: пользователь MrPhil17

Дополнительные благодарности

AirDrop

Выражаем благодарность за помощь Омару Эспино (Omar Espino, omespino.com), Рону Масасу (Ron Masas) из BreakPoint.sh.

Bluetooth

Выражаем благодарность за помощь анонимному исследователю.

Music

Выражаем благодарность за помощь Вишешу Балани (Vishesh Balani) из Urban Company.

Notes

Выражаем благодарность за помощь Абхишеку Бансалу (Abhishek Bansal) из Wipro Technologies.

Safari

Выражаем благодарность за помощь Константину Даруткину (Konstantin Darutkin) из FingerprintJS (fingerprintjs.com).

Shortcuts

Выражаем благодарность за помощь Баибхаву Ананду Джа (Baibhav Anand Jha).

Siri

Выражаем благодарность за помощь анонимному исследователю.

syslog

Выражаем благодарность за помощь Юнхви Цзинь (Yonghwi Jin, @jinmo123) из Theori.

UIKit

Выражаем благодарность за помощь Тиму Шэделу (Tim Shadel) из Day Logger, Inc.

Wallet

Выражаем благодарность за помощь анонимному исследователю.

WebKit

Выражаем благодарность за помощь Abdullah Md Shaleh.

WebKit Storage

Выражаем благодарность за помощь Martin Bajanik из FingerprintJS.

WidgetKit

Выражаем благодарность за помощь анонимному исследователю.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: