Проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.5
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.5.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, див. сторінку Безпека продуктів Apple.
macOS Monterey 12.5
Дата випуску: 20 липня 2022 р.
AMD
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2022-42858: ABC Research s.r.o.
Запис додано 11 травня 2023 р.
APFS
Цільовий продукт: macOS Monterey.
Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32832: Томмі М’юр (Tommy Muir, @Muirey03)
AppleAVD
Цільовий продукт: macOS Monterey.
Вплив: віддалений користувач може спричинити виконання коду в ядрі.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32788: Наталі Сільванович (Natalie Silvanovich) із проєкту Google Project Zero
Запис додано 16 вересня 2022 р.
AppleMobileFileIntegrity
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.
CVE-2022-32880: Wojciech Reguła (@_r3ggi) із SecuRing, Mickey Jin (@patch1t) з Trend Micro, Csaba Fitzl (@theevilbit) із Offensive Security
Запис додано 16 вересня 2022 р.
AppleMobileFileIntegrity
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2022-32826: Мікі Джин (Mickey Jin, @patch1t) із Trend Micro
Apple Neural Engine
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2022-42805: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
Запис додано 9 листопада 2022 р.
Apple Neural Engine
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32948: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
Запис додано 9 листопада 2022 р.
Apple Neural Engine
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32810: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
Apple Neural Engine
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-32840: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
Apple Neural Engine
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32845: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
Оновлено 9 листопада 2022 року
AppleScript
Цільовий продукт: macOS Monterey.
Вплив: обробка AppleScript може призводити до несподіваного завершення роботи програми або розкриття даних пам’яті процесу.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-48578: Мікі Джин (Mickey Jin, @patch1t)
Запис додано 31 жовтня 2023 р.
AppleScript
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття даних пам’яті процесу.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-32797: Є Чжан (Ye Zhang, @co0py_Cat) із Baidu Security, Мікі Джин (Mickey Jin, @patch1t) із Trend Micro
AppleScript
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття даних пам’яті процесу.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2022-32851: Є Чжан (Ye Zhang, @co0py_Cat) із Baidu Security
CVE-2022-32852: Є Чжан (Ye Zhang, @co0py_Cat) із Baidu Security
CVE-2022-32853: Є Чжан (Ye Zhang, @co0py_Cat) із Baidu Security
AppleScript
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття даних пам’яті процесу.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32831: Є Чжан (Ye Zhang, @co0py_Cat) із Baidu Security
Archive Utility
Цільовий продукт: macOS Monterey.
Вплив: архів може обійти перевірку Gatekeeper
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2022-32910: Ferdous Saljooki (@malwarezoo) з Jamf Software
Запис додано 4 жовтня 2022 р.
Audio
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2022-32820: анонімний дослідник
Audio
Цільовий продукт: macOS Monterey.
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32825: Джон Акерблом (John Aakerblom, @jaakerblom)
Automation
Цільовий продукт: macOS Monterey.
Вплив: програма може обходити параметри приватності.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2022-32789: Чжипен Хо (Zhipeng Huo, @R3dF09) із Tencent Security Xuanwu Lab
Calendar
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати доступ до конфіденційної інформації користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2022-32805: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
CoreMedia
Цільовий продукт: macOS Monterey.
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32828: Антоніо Зекіч (Antonio Zekic, @antoniozekic) і Джон Акерблом (John Aakerblom, @jaakerblom)
CoreText
Цільовий продукт: macOS Monterey.
Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32839: Daniel Lim Wee Soong зі STAR Labs
Запис оновлено 31 жовтня 2023 р.
File System Events
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2022-32819: Джошуа Мейсон (Joshua Mason) із Mandiant
GPU Drivers
Цільовий продукт: macOS Monterey.
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: декілька проблем запису за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32793: анонімний дослідник
GPU Drivers
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
CVE-2022-32821: Джон Акерблом (John Aakerblom, @jaakerblom)
iCloud Photo Library
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати доступ до конфіденційної інформації користувача.
Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.
CVE-2022-32849: Джошуа Джонс (Joshua Jones)
ICU
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32787: Дохьон Лі (Dohyun Lee, @l33d0hyun) із SSD Secure Disclosure Labs і DNSLab, Університет Корьо.
ImageIO
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого TIFF-файлу може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
CVE-2022-32897: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
Запис додано 31 жовтня 2023 р.
ImageIO
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2022-32802: Іван Фратрік (Ivan Fratric) із проєкту Google Project Zero, Мікі Джин (Mickey Jin, @patch1t)
Запис додано 16 вересня 2022 р.
ImageIO
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32841: hjy79425575
ImageIO
Цільовий продукт: macOS Monterey
Вплив: обробка зображення може призвести до відмови в обслуговуванні
Опис: проблему розіменування нульового покажчика вирішено завдяки вдосконаленню перевірки.
CVE-2022-32785: Йігіт Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)
Intel Graphics Driver
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: уразливість, пов’язану з пошкодженням пам’яті, вирішено шляхом поліпшення блокування.
CVE-2022-32811: ABC Research s.r.o
Intel Graphics Driver
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32812: Іньї Ву (Yinyi Wu, @3ndy1), ABC Research s.r.o.
JavaScriptCore
Цільовий продукт: macOS Monterey.
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
WebKit Bugzilla: 241931
CVE-2022-48503: Dongzhuo Zhao, що співпрацює з ADLab (компанія Venustech) і ZhaoHai із Cyberpeace Tech Co., Ltd.
Запис додано 21 червня 2023 р.
Kernel
Цільовий продукт: macOS Monterey.
Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32813: Сіньжу Чи (Xinru Chi) з Pangu Lab
CVE-2022-32815: Сіньжу Чи (Xinru Chi) з Pangu Lab
Kernel
Цільовий продукт: macOS Monterey.
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32817: Сіньжу Чи (Xinru Chi) з Pangu Lab
Kernel
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-32829: Tingting Yin з Університету Цінхуа та Min Zheng з Ant Group
Запис оновлено 16 вересня 2022 р.
Liblouis
Цільовий продукт: macOS Monterey.
Вплив: програма може спричинити неочікуване завершення роботи програми або виконання довільного коду.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC, Китай (nipc.org.cn)
libxml2
Цільовий продукт: macOS Monterey.
Вплив: програма може спричинити витік конфіденційної інформації користувача.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2022-32823
Multi-Touch
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
CVE-2022-32814: Пань Чженьпен (Pan ZhenPeng, @Peterpan0927)
PackageKit
Цільовий продукт: macOS Monterey.
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з обробкою змінних середовища вирішено завдяки вдосконаленню перевірки.
CVE-2022-32786: Мікі Джин (Mickey Jin, @patch1t)
PackageKit
Цільовий продукт: macOS Monterey.
Вплив: програма може змінювати захищені частини файлової системи.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-32800: Мікі Джин (Mickey Jin, @patch1t)
PluginKit
Цільовий продукт: macOS Monterey.
Вплив: програма може читати довільні файли.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2022-32838: Мікі Джин (Mickey Jin, @patch1t) із Trend Micro
PS Normalizer
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття даних пам’яті процесу.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32843: Кай Лу (Kai Lu) з команди ThreatLabz у компанії Zscaler
Safari
Цільовий продукт: macOS Monterey.
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.
Опис: проблему з методом повного перебору вирішено завдяки поліпшенню керування станами.
CVE-2022-46708: анонімний дослідник.
Запис додано 31 жовтня 2023 р.
SMB
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
CVE-2022-32796: Шріджит Крішнан Р (Sreejith Krishnan R, @skr0x1c0)
SMB
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2022-32842: Шріджит Крішнан Р (Sreejith Krishnan R, @skr0x1c0)
SMB
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2022-32798: Шріджит Крішнан Р (Sreejith Krishnan R, @skr0x1c0)
SMB
Цільовий продукт: macOS Monterey.
Вплив: користувач із привілейованим положенням у мережі може спричинити витік конфіденційної інформації.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32799: Шріджит Крішнан Р (Sreejith Krishnan R, @skr0x1c0)
SMB
Цільовий продукт: macOS Monterey.
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32818: Шріджит Крішнан Р (Sreejith Krishnan R, @skr0x1c0)
Software Update
Цільовий продукт: macOS Monterey.
Вплив: користувач із привілейованим положенням у мережі може відстежувати дії користувачів.
Опис: цю проблему вирішено завдяки використанню HTTPS під час надсилання інформації через мережу.
CVE-2022-32857: Джеффрі Пол (Jeffrey Paul, sneak.berlin)
Spindump
Цільовий продукт: macOS Monterey.
Вплив: програма може перезаписувати довільні файли.
Опис: цю проблему вирішено завдяки вдосконаленню обробки файлів.
CVE-2022-32807: Чжипен Хо (Zhipeng Huo, @R3dF09) із Tencent Security Xuanwu Lab
Spotlight
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати права кореневого користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-32801: Джошуа Мейсон (Joshua Mason, @josh@jhu.edu)
subversion
Цільовий продукт: macOS Monterey.
Вплив: виявлено проблеми з підверсією.
Опис: проблеми вирішено завдяки оновленню підверсії.
CVE-2021-28544: Євген Котков (Evgeny Kotkov), visualsvn.com
CVE-2022-24070: Євген Котков (Evgeny Kotkov), visualsvn.com
CVE-2022-29046: Євген Котков (Evgeny Kotkov), visualsvn.com
CVE-2022-29048: Євген Котков (Evgeny Kotkov), visualsvn.com
TCC
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати доступ до конфіденційної інформації користувача.
Опис: проблему з доступом вирішено завдяки вдосконаленню ізольованого середовища.
CVE-2022-32834: Сюйсян Ян (Xuxiang Yang, @another1024) з Tencent Security Xuanwu Lab (xlab.tencent.com), Гордон Лонг (Gordon Long) і Тійс Алкемаде (Thijs Alkemade, @xnyhps) із Computest Sector 7, Адам Честер (Adam Chester) із TrustedSec, Юебін Сунь (Yuebin Sun, @yuebinsun2020) із Tencent Security Xuanwu Lab (xlab.tencent.com), Чжипен Хо (Zhipeng Huo, @R3dF09) із Tencent Security Xuanwu Lab (xlab.tencent.com)
Запис оновлено 16 вересня 2022 р., оновлено 11 травня 2023 р.
WebKit
Цільовий продукт: macOS Monterey.
Вплив: вебсайт може відстежувати вебсайти, які відвідав користувач у приватному режимі перегляду в Safari.
Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.
WebKit Bugzilla: 239547
CVE-2022-32933: Біной Читале (Binoy Chitale), магістр, Університет Стоні-Брук; Нік Нікіфоракіс (Nick Nikiforakis), доцент, Університет Стоні-Брук; Джейсон Полакіс (Jason Polakis), доцент, Університет Іллінойсу в Чикаго; Мір Масуд Алі (Mir Masood Ali), аспірант, Університет Іллінойсу в Чикаго; Кріс Каніч (Chris Kanich), доцент, Університет Іллінойсу в Чикаго; Мохаммад Гасемішаріф (Mohammad Ghasemisharif), аспірант, Університет Іллінойсу в Чикаго
Запис додано 31 жовтня 2023 р.
WebKit
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
WebKit Bugzilla: 241526
CVE-2022-32885: користувачі P1umer (@p1umer) і Q1IQ (@q1iqF)
Запис додано 11 травня 2023 р.
WebKit
Цільовий продукт: macOS Monterey.
Вплив: користувача можуть відстежувати через його IP-адресу.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 237296
CVE-2022-32861: Matthias Keller (m-keller.com)
Запис додано 16 вересня 2022 р., оновлено 31 жовтня 2023 р.
WebKit
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
CVE-2022-32863: користувачі P1umer (@p1umer), afang (@afang5472), xmzyshypnc (@xmzyshypnc1)
Запис додано 16 вересня 2022 р., оновлено 31 жовтня 2023 р.
WebKit
Цільовий продукт: macOS Monterey.
Вплив: відвідування вебсайту, який містить шкідливий контент, може призвести до підміни інтерфейсу користувача.
Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.
WebKit Bugzilla: 239316
CVE-2022-32816: Дохьон Лі (Dohyun Lee, @l33d0hyun) із SSD Secure Disclosure Labs і DNSLab, Університет Корьо.
WebKit
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 240720
CVE-2022-32792: Манфред Пол (Manfred Paul, @_manfp), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
WebRTC
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 242339
CVE-2022-2294: Ян Войтесек (Jan Vojtesek) із команди Avast Threat Intelligence
Wi-Fi
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2022-32860: Ванг Ю (Wang Yu) із Cyberserval
Запис додано 9 листопада 2022 р.
Wi-Fi
Цільовий продукт: macOS Monterey.
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-32837: Ванг Ю (Wang Yu) із Cyberserval
Wi-Fi
Цільовий продукт: macOS Monterey.
Вплив: віддалений користувач може спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-32847: Ванг Ю (Wang Yu) із Cyberserval
Windows Server
Цільовий продукт: macOS Monterey.
Вплив: програма може робити знімки екрана користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2022-32848: Джеремі Лежандр (Jeremy Legendre) із MacEnhance
Додаткова подяка
802.1X
Дякуємо за допомогу Шин Сунь (Shin Sun) із Національного університету Тайваню.
AppleMobileFileIntegrity
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security, Мікі Джину (Mickey Jin, @patch1t) із Trend Micro та Войцеху Регулі (Wojciech Reguła, @_r3ggi) із SecuRing.
Calendar
Дякуємо за допомогу Джошуа Джонсу (Joshua Jones).
configd
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security, Мікі Джину (Mickey Jin, @patch1t) із Trend Micro та Войцеху Регулі (Wojciech Reguła, @_r3ggi) із SecuRing.
DiskArbitration
Дякуємо за допомогу Реймонду Рехаєму (Raymond Rehayem) з Library Industries та Майку Кашу (Mike Cush).
Запис оновлено 29 травня 2024 р.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.