Проблеми системи безпеки, які усунено в оновленнях iOS 15.4 та iPadOS 15.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 15.4 та iPadOS 15.4.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

iOS 15.4 та iPadOS 15.4

Дата випуску: 14 березня 2022 р.

Accelerate Framework

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2022-22633: користувач ryuzaki

Запис оновлено 25 травня 2022 р.

AppleAVD

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до пошкодження динамічної пам’яті.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2022-22666: Марк Шенефельд (Marc Schoenefeld), доктору природничих наук

AVEVideoEncoder

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-22634: анонімний дослідник.

AVEVideoEncoder

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-22635: анонімний дослідник.

AVEVideoEncoder

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-22636: анонімний дослідник.

Cellular

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: особа з фізичним доступом може мати змогу переглядати й змінювати інформацію та параметри облікового запису оператора із замкненого екрана.

Опис: панель автентифікації GSMA може бути представлено на замкненому екрані. Проблему вирішено за допомогою запиту розблокування пристрою для взаємодії з панеллю автентифікації GSMA.

CVE-2022-22652: Каган Еглянче (Kağan Eğlence, linkedin.com/in/kaganeglence), Огуз Кират (Oğuz Kırat, @oguzkirat)

Запис оновлено 25 травня 2022 р.

CoreMedia

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може мати змогу дізнаватись інформацію про поточний вид камери, перш ніж отримає доступ до камери.

Опис: проблему з доступом програми до метаданих камери вирішено за допомогою покращення логіки.

CVE-2022-22598: Уілл Блашко (Will Blaschko) з Team Quasko

CoreTypes

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може обходити перевірки Gatekeeper.

Опис: цю проблему усунено завдяки поліпшенню перевірок для запобігання несанкціонованим діям.

CVE-2022-22663: Arsenii Kostromin (0x3c3e)

Запис додано 25 травня 2022 р.

FaceTime

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: користувач може обійти запит на введення коду допуску для сигналу SOS.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2022-22642: Їцун Дін (Yicong Ding) (@AntonioDing)

FaceTime

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: користувач може надсилати відео й аудіо під час виклику FaceTime, не знаючи про це.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-22643: Соналі Лутар (Sonali Luthar) з Університету Вірджинії, Майкл Ляо (Michael Liao) з Університету Іллінойсу — Urbana-Champaign, Рохан Пахва (Rohan Pahwa) з Університету Rutgers і Бао Нгуєн (Bao Nguyen) з Університету Флориди

GPU Drivers

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2022-22667: Джастін Шерман (Justin Sherman) з університету Меріленду, Балтимор

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2022-22611: Сін’юй Цзінь (Xingyu Jin) з Google

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до пошкодження динамічної пам’яті.

Опис: проблему з використанням пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2022-22612: Сін’юй Цзінь (Xingyu Jin) з Google

IOGPUFamily

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може підвищувати рівень привілеїв.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2022-22641: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

iTunes

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисний вебсайт може отримувати доступ до інформації про користувача та його пристрої.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2022-22653: Аймерік Чайб (Aymeric Chaib) із CERT Banque de France

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2022-22596: анонімний дослідник.

CVE-2022-22640: sqrtpwn

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-22613: Алекс (Alex), анонімний дослідник

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2022-22614: анонімний дослідник.

CVE-2022-22615: анонімний дослідник.

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2022-22632: Кіган Сондерс (Keegan Saunders)

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник із привілейованим положенням у мережі може викликати відмову в обслуговуванні.

Опис: проблему розіменування нульового покажчика вирішено завдяки вдосконаленню перевірки.

CVE-2022-22638: користувач derrek (@derrekr6)

LaunchServices

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може обходити певні параметри приватності

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2021-30946: користувач @gorelics і Рон Масас (Ron Masas) із BreakPoint.sh

Запис додано 16 березня 2023 р.

libarchive

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: виявлено кілька проблем у libarchive.

Опис: у libarchive існувало багато проблем із пошкодженням даних у пам’яті. Ці проблеми вирішено завдяки поліпшенню перевірки вводу.

CVE-2021-36976

LLVM

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може видаляти файли, на які у неї немає дозволу

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2022-21658: Флоріан Веймер (Florian Weimer, @fweimer)

Запис додано 25 травня 2022 р.

Markup

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: особа з фізичним доступом до пристрою iOS може мати змогу переглядати конфіденційні дані за допомогою рекомендацій на клавіатурі.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2022-22622: Інгюй Лім (Ingyu Lim) (@_kanarena)

MediaRemote

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може визначити, які інші програми встановив користувач.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2022-22670: Брендон Азад (Brandon Azad)

MobileAccessoryUpdater

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2022-22672: Сіддхарт Аері (Siddharth Aeri, @b1n4r1b01)

Запис додано 25 травня 2022 р.

NetworkExtension

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: зловмисник із привілейованим положенням у мережі може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2022-22659: George Chen Kaidi (Джордж Чен Кайді) з PayPal

Запис оновлено 25 травня 2022 р.

Phone

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: користувач може обійти запит на введення коду допуску для сигналу SOS.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2022-22618: Їцун Дін (Yicong Ding) (@AntonioDing)

Preferences

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може отримувати доступ до параметрів інших програм.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

CVE-2022-22609: Міккі Джин (Mickey Jin, @patch1t), Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)

Запис оновлено 11 травня 2023 р.

Sandbox

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може спричинити витік конфіденційної інформації користувача.

Опис: проблему з доступом було вирішено завдяки вдосконаленню пісочниці.

CVE-2022-22655: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 16 березня 2023 р. та оновлено 7 червня 2023 р.

Sandbox

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може обходити деякі налаштування конфіденційності.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2022-22600: Судхакар Мутхумані (Sudhakar Muthumani, @sudhakarmuthu04) з Primefort Private Limited, Khiem Tran

Запис оновлено 25 травня 2022 р.

Siri

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: особа з фізичним доступом до пристрою може використовувати Siri, щоб отримати деяку інформацію про розташування із замкненого екрана.

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2022-22599: Ендрю Голдберг (Andrew Goldberg) зі Школи бізнесу Маккомбса при Техаському університеті в Остіні (linkedin.com/andrew-goldberg-/)

Запис оновлено 25 травня 2022 р.

SoftwareUpdate

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2022-22639: Міккі (Mickey) (@patch1t)

UIKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: особа з фізичним доступом до пристрою iOS може мати змогу переглядати конфіденційні дані за допомогою рекомендацій на клавіатурі.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2022-22621: Джоуі Гьюітт (Joey Hewitt)

VoiceOver

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: користувач із фізичним доступом до пристрою iOS може отримати доступ до фотографій із замкненого екрана.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2022-22671: користувач videosdebarraquito.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.

Опис: проблему з керування файлами cookie вирішено завдяки поліпшенню керування станами.

WebKit Bugzilla: 232748

CVE-2022-22662: Пракаш (Prakash) (@1lastBr3ath) з Threat Nix

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

WebKit Bugzilla: 232812

CVE-2022-22610: Цюань Їнь (Quan Yin) з Bigo Technology Live Client Team

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 233172

CVE-2022-22624: Кірін (Kirin) (@Pwnrin) з Tencent Security Xuanwu Lab

WebKit Bugzilla: 234147

CVE-2022-22628: Кірін (Kirin) (@Pwnrin) з Tencent Security Xuanwu Lab

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

WebKit Bugzilla: 234966

CVE-2022-22629: Джонхюн Шін (Jeonghoon Shin) із Theori, що співпрацює в рамках ініціативи Zero Day Initiative.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідливий вебсайт може несподівано призвести до неправильної поведінки.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

WebKit Bugzilla: 235294

CVE-2022-22637: Том Маккі (Tom McKee) з Google.

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2022-22668: MrPhil17

Запис додано 25 травня 2022 р.

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2022-22668: MrPhil17

Додаткова подяка

AirDrop

Дякуємо за допомогу Омару Еспіно (Omar Espino) (omespino.com), Рону Масасу (Ron Masas) з BreakPoint.sh.

Bluetooth

Дякуємо за допомогу анонімному досліднику.

Music

Дякуємо за допомогу Вішешу Балані (Vishesh Balani) з Urban Company

Notes

Дякуємо за допомогу Абхішеку Бансалу (Abhishek Bansal) з Wipro Technologies.

Safari

Дякуємо за допомогу Костянтину Даруткіну (Konstantin Darutkin) з FingerprintJS (fingerprintjs.com).

Shortcuts

Дякуємо за допомогу Байбхаву Ананду Джха (Baibhav Anand Jha) зі Streamers Land.

Siri

Дякуємо за допомогу анонімному досліднику.

syslog

Дякуємо за допомогу Юнхві Цзінь (Yonghwi Jin) (@jinmo123) з Theori.

UIKit

Дякуємо за допомогу Тіму Шаделу (Tim Shadel) з Day Logger, Inc.

Wallet

Дякуємо за допомогу анонімному досліднику.

WebKit

Дякуємо за допомогу Абдуллі Мд Шалеху (Abdullah Md Shaleh).

WebKit Storage

Дякуємо за допомогу Мартіну Баджаніку (Martin Bajanik) із FingerprintJS.

WidgetKit

Дякуємо за допомогу анонімному досліднику.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: