Відомості про проблеми системи безпеки, які усунуто в оновленні macOS Monterey 12.4
У цьому документі описано проблеми системи безпеки, які усунуто в оновленні macOS Monterey 12.4.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, див. сторінку Безпека продуктів Apple.
macOS Monterey 12.4
Дата випуску: 16 травня 2022 р.
AMD
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.
CVE-2022-26772: анонімний дослідник
AMD
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2022-26741: ABC Research s.r.o
CVE-2022-26742: ABC Research s.r.o
CVE-2022-26749: ABC Research s.r.o
CVE-2022-26750: ABC Research s.r.o
CVE-2022-26752: ABC Research s.r.o
CVE-2022-26753: ABC Research s.r.o
CVE-2022-26754: ABC Research s.r.o
Apache
Цільовий продукт: macOS Monterey.
Вплив: виявлено кілька проблем в Apache.
Опис: проблеми вирішено завдяки оновленню apache до версії 2.4.53.
CVE-2021-44224
CVE-2021-44790
CVE-2022-22719
CVE-2022-22720
CVE-2022-22721
AppleGraphicsControl
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2022-26751: Майкл Депланте (Michael DePlante, @izobashi) з Trend Micro Zero Day Initiative
AppleMobileFileIntegrity
Цільовий продукт: macOS Monterey.
Вплив: користувач може переглядати конфіденційну інформацію про користувача.
Опис: проблему з обробкою змінних середовища вирішено завдяки вдосконаленню перевірки.
CVE-2022-26707: Wojciech Reguła (@_r3ggi) із SecuRing
Запис додано 6 липня 2022 р.
AppleScript
Цільовий продукт: macOS Monterey.
Вплив: обробка зловмисного бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття пам’яті процесу.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2022-26697: Ці Сунь (Qi Sun) і Роберт Ай (Robert Ai) з Trend Micro
AppleScript
Цільовий продукт: macOS Monterey.
Вплив: обробка зловмисного бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття пам’яті процесу.
Опис: проблему записування за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2022-26698: Qi Sun з Trend Micro, Ye Zhang (@co0py_Cat) із Baidu Security
Запис оновлено 6 липня 2022 р.
AVEVideoEncoder
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-26736: анонімний дослідник
CVE-2022-26737: анонімний дослідник
CVE-2022-26738: анонімний дослідник
CVE-2022-26739: анонімний дослідник
CVE-2022-26740: анонімний дослідник
Bluetooth
Цільовий продукт: macOS Monterey.
Вплив: програма може отримати несанкціонований доступ до Bluetooth
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2022-32783: Jon Thompson з Evolve (Des Moines, IA)
Запис додано 6 липня 2022 р.
Contacts
Цільовий продукт: macOS Monterey.
Вплив: плагін може успадкувати дозволи програми й отримати доступ до даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-26694: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing
CVMS
Цільовий продукт: macOS Monterey.
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з ініціалізацією пам’яті вирішено.
CVE-2022-26721: Йонгві Джин (Yonghwi Jin, @jinmo123) із Theori
CVE-2022-26722: Йонгві Джин (Yonghwi Jin, @jinmo123) із Theori
DriverKit
Цільовий продукт: macOS Monterey.
Вплив: зловмисна програма може виконувати довільний код із системними привілеями.
Опис: проблему доступу за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2022-26763: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)
FaceTime
Цільовий продукт: macOS Monterey.
Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.
Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.
CVE-2022-32781: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing
Запис додано 6 липня 2022 р.
ImageIO
Цільовий продукт: macOS Monterey.
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему цілочисельного переповнення усунуто завдяки вдосконаленню перевірки вводу.
CVE-2022-26711: actae0n із Blacksun Hackers Club у співпраці з Trend Micro Zero Day Initiative
ImageIO
Цільовий продукт: macOS Monterey.
Вплив: дані про розташування фотографії наявні після їх видалення за допомогою Preview Inspector.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2022-26725: Ендрю Вільямс (Andrew Williams) і Аві Дріссман (Avi Drissman) з Google
Intel Graphics Driver
Цільовий продукт: macOS Monterey.
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-26720: Лю Лун (Liu Long) з Ant Security Light-Year Lab
Intel Graphics Driver
Цільовий продукт: macOS Monterey.
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2022-26769: Антоніо Зекіч (Antonio Zekic, @antoniozekic)
Intel Graphics Driver
Цільовий продукт: macOS Monterey.
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2022-26770: Лю Лун (Liu Long) з Ant Security Light-Year Lab
Intel Graphics Driver
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки вводу.
CVE-2022-26748: Цзеонхун Шин (Jeonghoon Shin) із Theori в співпраці з Trend Micro Zero Day Initiative
Intel Graphics Driver
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2022-26756: Джек Дейтс (Jack Dates) з RET2 Systems, Inc
IOKit
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2022-26701: chenyuwang (@mzzzz__) з Tencent Security Xuanwu Lab
IOMobileFrameBuffer
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.
CVE-2022-26768: анонімний дослідник
Kernel
Цільовий продукт: macOS Monterey.
Вплив: шкідлива програма може спричинити несподівані зміни в пам’яті, що спільно використовується процесами.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
CVE-2022-26758: анонімний дослідник.
Запис додано 31 жовтня 2023 р.
Kernel
Цільовий продукт: macOS Monterey.
Вплив: зловмисник, який уже виконав код у macOS Recovery, може отримати доступ до привілеїв ядра.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-26743: Джорді Зомер (Jordy Zomer, @pwningsystems)
Kernel
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2022-26714: Пітер Нгуєн Ву Хоанг (Peter Nguyễn Vũ Hoàng, @peternguyen14) зі STAR Labs (@starlabs_sg)
Kernel
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2022-26757: Нед Вільямсон (Ned Williamson) з Google Project Zero
Kernel
Цільовий продукт: macOS Monterey.
Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2022-26764: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)
Kernel
Цільовий продукт: macOS Monterey.
Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.
Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.
CVE-2022-26765: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)
LaunchServices
Цільовий продукт: macOS Monterey.
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з доступом усунуто за допомогою додаткових обмежень ізольованого програмного середовища в сторонніх програмах.
CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or з Microsoft
Запис оновлено 6 липня 2022 р.
LaunchServices
Цільовий продукт: macOS Monterey.
Вплив: шкідлива програма може обходити налаштування приватності.
Опис: проблему усунуто завдяки додатковим перевіркам дозволів.
CVE-2022-26767: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing
Libinfo
Цільовий продукт: macOS Monterey.
Вплив: програма може обходити параметри приватності.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-32882: Zhipeng Huo (@R3dF09) і Yuebin Sun (@yuebinsun2020) з Tencent Security Xuanwu Lab
Запис додано 16 вересня 2022 р.
libresolv
Цільовий продукт: macOS Monterey.
Вплив: віддалений користувач може спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2022-32790: Max Shavrick (@_mxms) із Команди безпеки Google
Запис додано 21 червня 2022 р.
libresolv
Цільовий продукт: macOS Monterey.
Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2022-26776: Цубайр Ашраф (Zubair Ashraf) з Crowdstrike, Макс Шаврік (Max Shavrick, @_mxms) з Google Security Team
CVE-2022-26708: Макс Шаврік (Max Shavrick, @_mxms) з Google Security Team
libresolv
Цільовий продукт: macOS Monterey.
Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2022-26775: Макс Шаврік (Max Shavrick, @_mxms) з Google Security Team
LibreSSL
Цільовий продукт: macOS Monterey.
Вплив: обробка зловмисного сертифіката може призводити до відмови в обслуговуванні.
Опис: проблему відмови в обслуговуванні вирішено завдяки поліпшенню перевірки вводу.
CVE-2022-0778
libxml2
Цільовий продукт: macOS Monterey.
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2022-23308
Login Window
Цільовий продукт: macOS Monterey.
Вплив: людина з доступом до комп’ютера Mac може обходити вікно входу в систему.
Опис: проблему узгодженості вирішено за допомогою поліпшення керування станами.
CVE-2022-48575: Пол Вокер (Paul Walker) із Bury та Натаніель Еконяк (Nathaniel Ekoniak) із Ennate Technologies
Запис додано 31 жовтня 2023 р.
OpenSSL
Цільовий продукт: macOS Monterey.
Вплив: обробка зловмисного сертифіката може призводити до відмови в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2022-0778
PackageKit
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2022-32794: Mickey Jin (@patch1t)
Запис додано 4 жовтня 2022 р.
PackageKit
Цільовий продукт: macOS Monterey
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2022-22617: Mickey Jin (@patch1t)
Запис додано 6 липня 2022 р.
PackageKit
Цільовий продукт: macOS Monterey
Вплив: зловмисна програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено за допомогою видалення вразливого коду.
CVE-2022-26712: Міккі Джин (Mickey Jin, @patch1t)
PackageKit
Цільовий продукт: macOS Monterey
Вплив: зловмисна програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2022-26727: Міккі Джин (Mickey Jin, @patch1t)
Photo Booth
Цільовий продукт: macOS Monterey
Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.
Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.
CVE-2022-32782: Wojciech Reguła (@_r3ggi) із SecuRing
Запис додано 6 липня 2022 р.
Preview
Цільовий продукт: macOS Monterey.
Вплив: плагін може успадкувати дозволи програми й отримати доступ до даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-26693: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing
Printing
Цільовий продукт: macOS Monterey.
Вплив: шкідлива програма може обходити налаштування приватності.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2022-26746: @gorelics
Safari Private Browsing
Цільовий продукт: macOS Monterey.
Вплив: зловмисний сайт може відстежувати користувачів у приватному режимі перегляду в Safari.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2022-26731: анонімний дослідник
Security
Цільовий продукт: macOS Monterey
Вплив: зловмисна програма може обходити перевірку підписів.
Опис: проблему затвердження сертифікатів усунуто завдяки поліпшенню перевірок.
CVE-2022-26766: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)
SMB
Цільовий продукт: macOS Monterey.
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-26715: Пітер Нгуєн Ву Хоанг (Peter Nguyễn Vũ Hoàng) зі STAR Labs
SMB
Цільовий продукт: macOS Monterey.
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему читання за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки вводу.
CVE-2022-26718: Пітер Нгуєн Ву Хоанг (Peter Nguyễn Vũ Hoàng) зі STAR Labs
SMB
Цільовий продукт: macOS Monterey.
Вплив: монтування зловмисно створеної мережевої папки Samba може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2022-26723: Фелікс Пулен-Беланжер (Felix Poulin-Belanger)
SoftwareUpdate
Цільовий продукт: macOS Monterey.
Вплив: зловмисна програма може отримувати доступ до файлів з обмеженим доступом.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2022-26728: Міккі Джин (Mickey Jin, @patch1t)
Spotlight
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему з перевіркою під час обробки символьних посилань усунуто завдяки вдосконаленню перевірки.
CVE-2022-26704: Гергелі Кальман (Gergely Kalman, @gergely_kalman) і Джошуа Мейсон (Joshua Mason) із Mandiant
Запис оновлено 31 жовтня 2023 р.
System Preferences
Цільовий продукт: macOS Monterey.
Вплив: програма може створювати символьні посилання на захищені області диска.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2022-42857: Мікі Джин (Mickey Jin, @patch1t)
Запис додано 31 жовтня 2023 р.
TCC
Цільовий продукт: macOS Monterey.
Вплив: програма може робити знімки екрана користувача.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2022-26726: Антоніо Чонг Ю Суан (Antonio Cheong Yu Xuan) з YCISCQ
Запис оновлено 11 травня 2023 р.
Tcl
Цільовий продукт: macOS Monterey.
Вплив: зловмисна програма може виходити за межі ізольованого середовища.
Опис: цю проблему вирішено завдяки поліпшенню очищення середовища.
CVE-2022-26755: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)
Terminal
Цільовий продукт: macOS Monterey
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: цю проблему вирішено завдяки поліпшенню очищення середовища.
CVE-2022-26696: Рон Вайсберг (Ron Waisberg), анонімний дослідник, Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing і Рон Хасс (Ron Hass, @ronhass7) із Perception Point
Запис додано 16 вересня 2022 р., оновлено 31 жовтня 2023 р.
WebKit
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
WebKit Bugzilla: 238178
CVE-2022-26700: користувач ryuzaki
WebKit
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 236950
CVE-2022-26709: Чіджін Чжоу (Chijin Zhou) із ShuiMuYuLin Ltd та Tsinghua WingTecher Lab
WebKit Bugzilla: 237475
CVE-2022-26710: Чіджін Чжоу (Chijin Zhou) із ShuiMuYuLin Ltd та Tsinghua WingTecher Lab
WebKit Bugzilla: 238171
CVE-2022-26717: Цзеонхун Шин (Jeonghoon Shin) із Theori
WebKit
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
WebKit Bugzilla: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) з Kunlun Lab
WebKit Bugzilla: 238699
CVE-2022-26719: Дончжуо Чжао (Dongzhuo Zhao), що співпрацює з ADLab (компанія Venustech)
WebRTC
Цільовий продукт: macOS Monterey.
Вплив: попередній перегляд свого відео під час виклику WebRTC може перериватися, якщо користувач відповідає на телефонний дзвінок.
Опис: проблему з логікою під час одночасної обробки медіапотоків усунуто завдяки покращенню обробки.
WebKit Bugzilla: 237524
CVE-2022-22677: анонімний дослідник
Wi-Fi
Цільовий продукт: macOS Monterey.
Вплив: зловмисна програма може розкривати частину пам’яті з обмеженим доступом.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2022-26745: Scarlet Raine
Запис оновлено 6 липня 2022 р.
Wi-Fi
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2022-26761: Ванг Ю (Wang Yu) із Cyberserval
Wi-Fi
Цільовий продукт: macOS Monterey.
Вплив: зловмисна програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2022-26762: Ванг Ю (Wang Yu) із Cyberserval
zip
Цільовий продукт: macOS Monterey.
Вплив: обробка зловмисного файлу може призводити до відмови в обслуговуванні.
Опис: проблему відмови в обслуговуванні вирішено завдяки вдосконаленню обробки станів.
CVE-2022-0530
zlib
Цільовий продукт: macOS Monterey.
Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2018-25032: Тавіс Орманді (Tavis Ormandy)
zsh
Цільовий продукт: macOS Monterey.
Вплив: зловмисник може віддалено спричинити виконання довільного коду.
Опис: цю проблему вирішено завдяки оновленню zsh до версії 5.8.1.
CVE-2021-45444
Додаткова подяка
AppleMobileFileIntegrity
Дякуємо за допомогу Войцеху Регулі (Wojciech Reguła, @_r3ggi) із SecuRing.
Bluetooth
Дякуємо за допомогу Яну Горну (Jann Horn) з Project Zero.
Calendar
Дякуємо за допомогу Юджину Ліму (Eugene Lim) з Government Technology Agency (Сінгапур).
FaceTime
Дякуємо за допомогу Wojciech Reguła (@_r3ggi) із SecuRing.
FileVault
Дякуємо за допомогу Бенджаміну Адольфі (Benjamin Adolphi) з Promon Germany GmbH.
Login Window
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.
Photo Booth
Дякуємо за допомогу Войцеху Регулі (Wojciech Reguła, @_r3ggi) із SecuRing.
System Preferences
Дякуємо за допомогу Мохаммаду Таусіфу Сіддікі (Mohammad Tausif Siddiqui, @toshsiddiqui), Віктору Грінчику (Victor Grinchik, grinchik.com) і анонімному досліднику.
Запис оновлено 31 жовтня 2023 р.
WebKit
Дякуємо за допомогу James Lee та анонімному досліднику.
Запис оновлено 25 травня 2022 р.
Wi-Fi
Дякуємо за допомогу Дані Моррісон (Dana Morrison).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.