Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 16.5 и iPadOS 16.5

В этом документе описываются проблемы системы безопасности, устраняемые обновлениями iOS 16.5 и iPadOS 16.5.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

iOS 16.5 и iPadOS 16.5

Выпущено 18 мая 2023 г.

Accessibility

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-32388: Kirin (@Pwnrin)

Accessibility

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Права и разрешения конфиденциальности, предоставленные этому приложению, могут быть использованы вредоносным приложением

Описание. Проблема устранена путем улучшения проверок.

CVE-2023-32400: Mickey Jin (@patch1t)

Accounts

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Злоумышленник может вызвать утечку адресов электронной почты, связанных с учетными записями пользователей.

Описание. Проблема с правами доступа устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-34352: Sergii Kryvoblotskyi из MacPaw Inc.

Запись добавлена 5 сентября 2023 г.

Apple Neural Engine

Целевые устройства с Apple Neural Engine: iPhone 8 и более поздние модели, iPad Pro (3-го поколения) и более поздние модели, iPad Air (3-го поколения) и более поздние модели и iPad mini (5-го поколения)

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-32425: Mohamed GHANNAM (@_simo36)

Запись добавлена 5 сентября 2023 г.

AppleMobileFileIntegrity

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема устранена с помощью улучшенных разрешений.

CVE-2023-32411: Mickey Jin (@patch1t)

Associated Domains

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-32371: James Duffy (mangoSecure)

Cellular

Целевые продукты: iPhone 8 и iPhone X

Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2023-32419: Amat Cama из Vigilant Labs

Core Location

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенной обработки кэшей.

CVE-2023-32399: Adam M.

Запись обновлена 5 сентября 2023 г.

CoreServices

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-28191: Mickey Jin (@patch1t)

GeoServices

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-32392: Adam M.

Запись обновлена 5 сентября 2023 г.

ImageIO

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка изображения может привести к раскрытию памяти процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-32372: Meysam Firouzi (@R00tkitSMM) из подразделения Mercedes-Benz Innovation Lab компании MBition в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Запись обновлена 5 сентября 2023 г.

ImageIO

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка изображения может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2023-32384: Meysam Firouzi из @R00tkitsmm в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

IOSurfaceAccelerator

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-32354: Linus Henze из Pinauten GmbH (pinauten.de)

IOSurfaceAccelerator

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может вызывать неожиданное завершение работы системы или считывать данные из памяти ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-32420: CertiK Skyfall Team и Linus Henze из Pinauten GmbH (pinauten.de)

Запись обновлена 5 сентября 2023 г.

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема смешения типов устранена путем улучшенных проверок.

CVE-2023-27930: 08Tc3wBB из Jamf

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-32398: Adam Doupé из ASU SEFCOM

Kernel

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) из Synacktiv (@Synacktiv) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

LaunchServices

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может обойти проверки Gatekeeper.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) из SecuRing (wojciechregula.blog)

libxml2

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обнаружен ряд проблем в библиотеке libxml2.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшения проверки ввода.

CVE-2023-29469: пользователь OSS-Fuzz и Ned Williamson из подразделения Google Project Zero

CVE-2023-42869: пользователь OSS-Fuzz и Ned Williamson из подразделения Google Project Zero

Запись добавлена 21 декабря 2023 г.

MallocStackLogging

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема устранена путем улучшенной обработки файлов.

CVE-2023-32428: Gergely Kalman (@gergely_kalman)

Запись добавлена 5 сентября 2023 г.

Metal

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

Model I/O

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка трехмерной модели может привести к раскрытию памяти процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-32368: Mickey Jin (@patch1t)

NetworkExtension

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-32403: Adam M.

Запись обновлена 5 сентября 2023 г.

NSURLSession

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена с помощью улучшений протокола обработки файлов.

CVE-2023-32437: Thijs Alkemade из компании Computest Sector 7

Запись добавлена 5 сентября 2023 г.

PDFKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Открытие PDF-файла может вызвать неожиданное завершение работы приложения.

Описание. Проблема с отказом в обслуживании устранена путем улучшенной обработки памяти.

CVE-2023-32385: Jonathan Fritz

Photos

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Функция «Встряхивание для отмены» может позволить повторное отображение удаленной фотографии без аутентификации.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-32365: Jiwon Park

Photos

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Фотографии, принадлежащие к альбому «Скрытые», можно просматривать без аутентификации с помощью функции визуального поиска.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-32390: Julian Szulc

Sandbox

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может иметь доступ к файлам конфигурации системы даже после отмены разрешения.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa из FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) и Csaba Fitzl (@theevilbit) из Offensive Security

Security

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена с помощью улучшенных разрешений.

CVE-2023-32367: James Duffy (mangoSecure)

Share Sheet

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности была решена путем улучшенной обработки временных файлов.

CVE-2023-32432: Kirin (@Pwnrin)

Запись добавлена 5 сентября 2023 г.

Shortcuts

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Быстрая команда может использовать конфиденциальные данные и выполнять некоторые действия, не запрашивая разрешение пользователя.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-32391: Wenchao Li и Xiaolong Bai из Alibaba Group

Shortcuts

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема устранена с помощью улучшенных разрешений.

CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (xlab.tencent.com) и анонимный исследователь

Siri

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Лицо с физическим доступом к устройству может просматривать контактную информацию с экрана блокировки.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-32394: Khiem Tran

SQLite

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема устранена путем добавления дополнительных ограничений на ведение журнала SQLite.

CVE-2023-32422: Gergely Kalman (@gergely_kalman) и Wojciech Reguła из SecuRing (wojciechregula.blog)

Запись обновлена 2 июня 2023 г.

StorageKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена с помощью улучшенных разрешений.

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

System Settings

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Параметр брандмауэра приложения может не активироваться после выхода из приложения «Настройки».

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2023-28202: Satish Panduranga и анонимный исследователь

Telephony

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-32412: Ivan Fratric из Google Project Zero

TV App

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенной обработки кэшей.

CVE-2023-32408: анонимный исследователь

Weather

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-32415: Wojciech Regula из компании SecuRing (wojciechregula.blog) и анонимный исследователь

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)

Запись обновлена 21 декабря 2023 г.

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Удаленный злоумышленник может получить возможность выйти из «песочницы» для веб-контента. Компании Apple известно о том, что этой проблемой могли активно пользоваться.

Описание. Проблема устранена путем улучшенной проверки границ.

WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne из подразделения Threat Analysis Group компании Google и Donncha Ó Cearbhaill из подразделения Security Lab организации Amnesty International

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации. Компании Apple известно о том, что этой проблемой могли активно пользоваться.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

WebKit Bugzilla: 254930
CVE-2023-28204: анонимный исследователь

Эта проблема была впервые устранена в быстрых ответах на угрозы для iOS 16.4.1 (a) и iPadOS 16.4.1 (a).

 

WebKit

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода. Компании Apple известно о том, что этой проблемой могли активно пользоваться.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 254840
CVE-2023-32373: анонимный исследователь

Эта проблема была впервые устранена в быстрых ответах на угрозы для iOS 16.4.1 (a) и iPadOS 16.4.1 (a).

 

Wi-Fi

Целевые продукты: iPhone 8 и более поздние модели, iPad Pro (все модели), iPad Air (3-го поколения) и более поздние модели, iPad (5-го поколения) и более поздние модели, iPad mini (5-го поколения) и более поздние модели

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.

 


Дополнительные благодарности

Accounts

Выражаем благодарность за помощь Sergii Kryvoblotskyi из компании MacPaw Inc.

CloudKit

Выражаем благодарность за помощь компании Iconic.

Find My

Выражаем благодарность за помощь Abhinav Thakur, Артему Старовойтову, Hodol K. и анонимному исследователю.

Запись добавлена 21 декабря 2023 г.

libxml2

Выражаем благодарность за помощь компании OSS-Fuzz и Ned Williamson из подразделения Google Project Zero.

Reminders

Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).

Security

Выражаем благодарность за помощь Brandon Toms.

Share Sheet

Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).

Transporter

Выражаем благодарность за помощь James Duffy (mangoSecure).

Запись добавлена 21 декабря 2023 г.

Wallet

Выражаем благодарность за помощь James Duffy (mangoSecure).

WebRTC

Выражаем благодарность за помощь Dohyun Lee (@l33d0hyun) из PK Security и анонимному исследователю.

Запись добавлена 21 декабря 2023 г.

Wi-Fi

Выражаем благодарность за помощь пользователю Adam M.

Запись добавлена 21 декабря 2023 г.

Wi-Fi Connectivity

Выражаем благодарность за помощь пользователю Adam M.

Запись обновлена 21 декабря 2023 г.

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: