Проблеми системи безпеки, які усунено в оновленнях iOS 15.6 і iPadOS 15.6

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 15.6 і iPadOS 15.6.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

iOS 15.6 і iPadOS 15.6

Дата випуску: 20 липня 2022 р.

APFS

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32832: Томмі М’юр (Tommy Muir, @Muirey03)

AppleAVD

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: віддалений користувач може спричинити виконання коду в ядрі.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32788: Наталі Сільванович (Natalie Silvanovich) із проєкту Google Project Zero

AppleAVD

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32824: Антоніо Зекіч (Antonio Zekic, @antoniozekic) і Джон Акерблом (John Aakerblom, @jaakerblom)

AppleMobileFileIntegrity

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2022-32826: Мікі Джин (Mickey Jin, @patch1t) із Trend Micro

Apple Neural Engine

Цільові продукти — пристрої з Apple Neural Engine: iPhone 8 і новіші моделі, iPad Pro (3-го покоління) і новіші моделі, iPad Air (3-го покоління) і новіші моделі та iPad mini (5-го покоління).

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-42805: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

Запис додано 9 листопада 2022 р.

Apple Neural Engine

Цільові продукти — пристрої з Apple Neural Engine: iPhone 8 і новіші моделі, iPad Pro (3-го покоління) і новіші моделі, iPad Air (3-го покоління) і новіші моделі та iPad mini (5-го покоління).

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32948: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

Запис додано 9 листопада 2022 р.

Apple Neural Engine

Цільові продукти — пристрої з Apple Neural Engine: iPhone 8 і новіші моделі, iPad Pro (3-го покоління) і новіші моделі, iPad Air (3-го покоління) і новіші моделі та iPad mini (5-го покоління).

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32845: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

Запис оновлено 9 листопада 2022 р.

Apple Neural Engine

Цільові продукти — пристрої з Apple Neural Engine: iPhone 8 і новіші моделі, iPad Pro (3-го покоління) і новіші моделі, iPad Air (3-го покоління) і новіші моделі та iPad mini (5-го покоління).

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-32840: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

CVE-2022-32829: Tingting Yin з Університету Цінхуа та Min Zheng з Ant Group

Запис оновлено 16 вересня 2022 р.

Apple Neural Engine

Цільові продукти — пристрої з Apple Neural Engine: iPhone 8 і новіші моделі, iPad Pro (3-го покоління) і новіші моделі, iPad Air (3-го покоління) і новіші моделі та iPad mini (5-го покоління).

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32810: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

Audio

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-32820: анонімний дослідник

Audio

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32825: Джон Акерблом (John Aakerblom, @jaakerblom)

CoreMedia

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32828: Антоніо Зекіч (Antonio Zekic, @antoniozekic) і Джон Акерблом (John Aakerblom, @jaakerblom)

CoreText

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32839: STAR Labs (@starlabs_sg)

File System Events

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2022-32819: Джошуа Мейсон (Joshua Mason) із Mandiant

GPU Drivers

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: декілька проблем запису за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32793: анонімний дослідник

GPU Drivers

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2022-32821: Джон Акерблом (John Aakerblom, @jaakerblom)

Home

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: користувач може переглядати обмежений вміст із замкненого екрана.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2022-32855: Зітонг Ву (Zitong Wu(吴梓桐)) із Чжухайської середньої школи №1 (珠海市第一中学)

Запис оновлено 16 вересня 2022 р.

iCloud Photo Library

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може отримувати доступ до конфіденційної інформації користувача.

Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.

CVE-2022-32849: Джошуа Джонс (Joshua Jones)

ICU

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32787: Дохьон Лі (Dohyun Lee, @l33d0hyun) із SSD Secure Disclosure Labs і DNSLab, Університет Корьо.

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32841: hjy79425575

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2022-32802: Іван Фратрік (Ivan Fratric) із проєкту Google Project Zero, Мікі Джин (Mickey Jin, @patch1t)

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого зображення може призводити до розголошення інформації про користувача.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32830: Є Чжан (Ye Zhang, @co0py_Cat) із Baidu Security

ImageIO

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка зображення може призвести до відмови в обслуговуванні

Опис: проблему розіменування нульового покажчика вирішено завдяки вдосконаленню перевірки.

CVE-2022-32785: Йігіт Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)

IOMobileFrameBuffer

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.

CVE-2022-26768: анонімний дослідник

JavaScriptCore

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка вебвмісту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

WebKit Bugzilla: 241931

CVE-2022-48503: Донгжао Джао (Dongzhuo Zhao), що працює з ADLab of Venustech і Джао Хаі (ZhaoHai) із Cyberpeace Tech Co., Ltd.

Запис додано 21 червня 2023 р.

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32813: Сіньжу Чи (Xinru Chi) з Pangu Lab

CVE-2022-32815: Сіньжу Чи (Xinru Chi) з Pangu Lab

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32817: Сіньжу Чи (Xinru Chi) з Pangu Lab

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма з довільними правами читання та записування може обійти автентифікацію вказівника.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2022-32844: Шріджит Крішнан Р (Sreejith Krishnan R, @skr0x1c0)

Kernel

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма з довільними правами читання та записування може обійти автентифікацію вказівника.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2022-32844: Шріджит Крішнан Р (Sreejith Krishnan R, @skr0x1c0)

Liblouis

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може спричинити неочікуване завершення роботи програми або виконання довільного коду.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC, Китай (nipc.org.cn)

libxml2

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може спричинити витік конфіденційної інформації користувача.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2022-32823

Multi-Touch

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.

CVE-2022-32814: Пань Чженьпен (Pan ZhenPeng, @Peterpan0927)

PluginKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може читати довільні файли.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2022-32838: Мікі Джин (Mickey Jin, @patch1t) із Trend Micro

Safari Extensions

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: відвідування шкідливого вебсайту може призвести до витоку конфіденційних даних.

Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.

CVE-2022-32784: Янг Мін Кім (Young Min Kim) із лабораторії комп’ютерної безпеки Сеульського національного університету

Software Update

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: користувач із привілейованим положенням у мережі може відстежувати дії користувачів.

Опис: цю проблему вирішено завдяки використанню HTTPS під час надсилання інформації через мережу.

CVE-2022-32857: Джеффрі Пол (Jeffrey Paul, sneak.berlin)

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

WebKit Bugzilla: 241526

CVE-2022-32885: користувачі P1umer (@p1umer) і Q1IQ (@q1iqF)

Запис додано 16 березня 2023 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2022-32863: користувачі P1umer (@p1umer), afang (@afang5472), xmzyshypnc (@xmzyshypnc1)

Запис додано 16 березня 2023 р.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: відвідування вебсайту, який містить шкідливий контент, може призвести до підміни інтерфейсу користувача.

Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.

WebKit Bugzilla: 239316

CVE-2022-32816: Дохьон Лі (Dohyun Lee, @l33d0hyun) із SSD Secure Disclosure Labs і DNSLab, Університет Корьо.

WebKit

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

WebKit Bugzilla: 240720

CVE-2022-32792: Манфред Пол (Manfred Paul, @_manfp), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

WebRTC

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 242339

CVE-2022-2294: Ян Войтесек (Jan Vojtesek) із команди Avast Threat Intelligence

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-32860: Ванг Ю (Wang Yu) із Cyberserval

Запис додано 9 листопада 2022 р.

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-32837: Ванг Ю (Wang Yu) із Cyberserval

Wi-Fi

Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)

Вплив: віддалений користувач може спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-32847: Ванг Ю (Wang Yu) із Cyberserval

Додаткова подяка

802.1X

Дякуємо за допомогу Шин Сунь (Shin Sun) із Національного університету Тайваню.

AppleMobileFileIntegrity

Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security, Мікі Джину (Mickey Jin, @patch1t) із Trend Micro та Войцеху Регулі (Wojciech Reguła, @_r3ggi) із SecuRing.

configd

Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security, Мікі Джину (Mickey Jin, @patch1t) із Trend Micro та Войцеху Регулі (Wojciech Reguła, @_r3ggi) із SecuRing.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: