Проблеми безпеки, усунені в macOS Big Sur 11.2, оновленні системи безпеки 2021-001 Catalina, оновленні системи безпеки 2021-001 Mojave

У цьому документі описано проблеми безпеки, які усунено в macOS Big Sur 11.2, оновленні системи безпеки 2021-001 Catalina, оновленні системи безпеки 2021-001 Mojave.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Big Sur 11.2, оновлення системи безпеки 2021-001 Catalina, оновлення системи безпеки 2021-001 Mojave

Дата випуску: 1 лютого 2021 року

Analytics

Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-1761: Сес Елзінга (Cees Elzinga).

APFS

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: локальний користувач може зчитувати довільні файли.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2021-1797: Томас Темпельманн (Thomas Tempelmann)

CFNetwork Cache

Цільові продукти: macOS Catalina 10.15.7 і macOS Mojave 10.14.6

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2020-27945: Чжуо Лян (Zhuo Liang) з команди Qihoo 360 Vulcan Team

CoreAnimation

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: шкідлива програма може виконувати довільний код, що призводить до розкриття інформації про користувача.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2021-1760: користувач @S0rryMybad із команди 360 Vulcan.

CoreAudio

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-1747: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab.

CoreGraphics

Цільові продукти: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1776: Іван Фратрік (Ivan Fratric) із Google Project Zero.

Запис оновлено 16 березня 2021 р.

CoreMedia

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-1759: Хоу Дзинь Ї (Hou JingYi, @hjy79425575) із відділу CERT у Qihoo 360.

CoreText

Цільові продукти: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.

Опис: переповнення стека усунено завдяки поліпшенню перевірки вводу.

CVE-2021-1772: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro, що працює в рамках ініціативи «Zero Day Initiative».

Запис оновлено 16 березня 2021 р.

CoreText

Цільові продукти: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1792: Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, котрі працюють у рамках ініціативи «Zero Day Initiative».

Запис оновлено 16 березня 2021 р.

Crash Reporter

Цільовий продукт: macOS Catalina 10.15.7

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-1761: Сес Елзінга (Cees Elzinga).

Crash Reporter

Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: кілька проблем вирішено завдяки вдосконаленню логіки.

CVE-2021-1787: Джеймс Хатчінс (James Hutchins).

Crash Reporter

Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6

Вплив: локальний користувач може створювати або змінювати системні файли.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-1786: Чаба Фіцл (Csaba Fitzl, @theevilbit) із Offensive Security.

Directory Utility

Цільовий продукт: macOS Catalina 10.15.7

Вплив: шкідлива програма може отримувати доступ до приватної інформації.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2020-27937: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing

Endpoint Security

Цільовий продукт: macOS Catalina 10.15.7

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-1802: Чжончен Лі (Zhongcheng Li, @CK01) із WPS Security Response Center

FairPlay

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: шкідлива програма може розкривати пам’ять ядра.

Опис: виникала проблема читання за межами виділеної області, що призводило до витоку пам’яті ядра. Цю проблему вирішено завдяки поліпшенню перевірки вводу.

CVE-2021-1791: Цзюнчжі Лу (Junzhi Lu, @pwn0rz), Ці Сунь (Qi Sun) і Міккі Джин (Mickey Jin) із Trend Micro, котрі працюють у рамках ініціативи «Zero Day Initiative».

FontParser

Цільовий продукт: macOS Catalina 10.15.7

Вплив: обробка шкідливого шрифту може призводити до виконання довільного коду

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-1790: Пітер Нгуєн (Peter Nguyen), Ву Хоанг Vu Hoang із STAR Labs.

FontParser

Цільові продукти: macOS Mojave 10.14.6

Вплив: обробка шкідливого шрифту може призводити до виконання довільного коду

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2021-1775: Міккі Джин (Mickey Jin) і Ці Сунь (Qi Sun) з Trend Micro, що працюють у рамках ініціативи «Zero Day Initiative».

Запис оновлено 16 березня 2021 р.

FontParser

Цільові продукти: macOS Mojave 10.14.6

Вплив: зловмисник може віддалено ініціювати витік пам’яті.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-29608: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

FontParser

Цільові продукти: macOS Big Sur 11.0.1 і macOS Catalina 10.15.7

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1758: Пітер Нгуєн (Peter Nguyen) із STAR Labs.

ImageIO

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему з доступом вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2021-1783: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

ImageIO

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1741: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

CVE-2021-1743: Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, що працюють у рамках ініціативи «Zero Day Initiative», Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

ImageIO

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-1773: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

ImageIO

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.

Опис: у curl виникала проблема читання за межами виділеної області. Цю проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1778: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

ImageIO

Цільові продукти: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-1736: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

CVE-2021-1785: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

Запис оновлено 16 березня 2021 р.

ImageIO

Цільові продукти: macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-1766: Денні Россо (Danny Rosseau) із Carve Systems.

Запис оновлено 16 березня 2021 р.

ImageIO

Цільові продукти: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-1818: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab.

Запис оновлено 16 березня 2021 р.

ImageIO

Цільові продукти: macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-1742: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

CVE-2021-1746: Чжен Хун Шін (Jeonghoon Shin, @singi21a) із THEORI, Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, що працюють у рамках ініціативи «Zero Day Initiative», Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

CVE-2021-1754: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

CVE-2021-1774: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

CVE-2021-1777: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

CVE-2021-1793: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

Запис оновлено 16 березня 2021 р.

ImageIO

Цільові продукти: macOS Big Sur 11.0.1 і macOS Catalina 10.15.7

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-1737: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

CVE-2021-1738: Лей Сунь (Lei Sun).

CVE-2021-1744: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

IOKit

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: логічну помилку під час завантаження розширення ядра (kext) усунено за допомогою вдосконалення керування станами.

CVE-2021-1779: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security

IOSkywalkFamily

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1757: Пан Чжен Пен (Pan ZhenPeng, @Peterpan0927) з Alibaba Security, Proteas.

Kernel

Цільові продукти: macOS Catalina 10.15.7 і macOS Mojave 10.14.6

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: виникала логічна помилка, яка призводила до пошкодження даних у пам’яті. Проблему вирішено шляхом поліпшення керування станами.

CVE-2020-27904: Цзочжи Фань (Zuozhi Fan, @pattern_F_) з Ant Group Tianqiong Security Lab

Kernel

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2021-1764: користувач @m00nbsd.

Kernel

Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6

Вплив: шкідлива програма може підвищувати рівень привілеїв. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2021-1782: анонімний дослідник.

Kernel

Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: кілька проблем вирішено завдяки вдосконаленню логіки.

CVE-2021-1750: користувач @0xalsr.

Login Window

Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6

Вплив: зловмисник із привілейованим положенням у мережі може обійти політику автентифікації.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2020-29633: Джуел Ламберт (Jewel Lambert) з компанії Original Spin, LLC.

Messages

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.

Опис: під час обробки карток контактів виникала проблема з приватністю. Проблему вирішено шляхом поліпшення керування станами.

CVE-2021-1781: Чаба Фіцл (Csaba Fitzl, @theevilbit) із Offensive Security.

Запис додано 16 березня 2021 р.

Messages

Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6

Вплив: користувач, якого видалили з групи iMessage, міг знову приєднатися до неї.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-1771: Шреяс Ранганатха (Shreyas Ranganatha, @strawsnoceans)

Model I/O

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-1762: Міккі Джин (Mickey Jin) із Trend Micro, що працює в рамках ініціативи «Zero Day Initiative».

Запис оновлено 16 березня 2021 р.

Model I/O

Цільовий продукт: macOS Catalina 10.15.7

Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-29614: Чжі Вей Сун (ZhiWei Sun, @5n1p3r0010) з Topsec Alpha Lab.

Model I/O

Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1763: Міккі Джин (Mickey Jin) із Trend Micro, що працює в рамках ініціативи «Zero Day Initiative».

Model I/O

Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6

Вплив: обробка шкідливого зображення може призводити до пошкодження динамічної пам’яті.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-1767: Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, що працюють у рамках ініціативи «Zero Day Initiative».

Model I/O

Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-1745: Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, що працюють у рамках ініціативи «Zero Day Initiative».

Model I/O

Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1753: Міккі Джин (Mickey Jin) із Trend Micro, що працює в рамках ініціативи «Zero Day Initiative».

Model I/O

Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1768: Міккі Джин (Mickey Jin) і Цзюнчжі Лу (Junzhi Lu) із Trend Micro, що працюють у рамках ініціативи «Zero Day Initiative».

NetFSFramework

Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6

Вплив: монтування мережевої папки Samba, складеної зі шкідливими намірами, може призводити до виконання довільного коду.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-1751: Мікко Кентала (Mikko Kenttälä, @Turmio_) із SensorFu.

OpenLDAP

Цільові продукти: macOS Big Sur 11.0.1, macOS Catalina 10.15.7 і macOS Mojave 10.14.6

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-25709

Power Management

Цільові продукти: macOS Mojave 10.14.6, macOS Catalina 10.15.7

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2020-27938: Тім Мішо (Tim Michaud, @TimGMichaud) з Leviathan.

Screen Sharing

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: виявлено кілька проблем у бібліотеці PCRE.

Опис: кілька проблем вирішено завдяки оновленню до версії 8.44.

CVE-2019-20838

CVE-2020-14155

SQLite

Цільовий продукт: macOS Catalina 10.15.7

Вплив: виявлено кілька проблем у SQLite.

Опис: кілька проблем вирішено завдяки вдосконаленню перевірок.

CVE-2020-15358

Swift

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2021-1769: користувач CodeColorist з Ant-Financial Light-Year Lab.

WebKit

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2021-1788: Франциско Алонсо (Francisco Alonso, @revskills).

WebKit

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: шкідливий вебконтент може порушувати політику щодо iframe sandbox.

Опис: цю проблему усунено завдяки поліпшенню виконання iframe sandbox.

CVE-2021-1765: Елія Штейн (Eliya Stein) із Confiant.

CVE-2021-1801: Елія Штейн (Eliya Stein) із Confiant.

WebKit

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.

CVE-2021-1789: користувач @S0rryMybad із команди 360 Vulcan.

WebKit

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: зловмисник може віддалено спричинити виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2021-1871: анонімний дослідник.

CVE-2021-1870: анонімний дослідник.

WebRTC

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: зловмисний вебсайт може мати доступ до портів з обмеженим доступом на довільних серверах.

Опис: проблему перенаправлення портів вирішено завдяки додатковій перевірці портів.

CVE-2021-1799: Грегорі Вишнепольський (Gregory Vishnepolsky) і Бен Сері (Ben Seri) із Armis Security, а також Самі Камкар (Samy Kamkar).

XNU

Цільовий продукт: macOS Big Sur 11.0.1

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.

CVE-2021-30869: Apple.

Запис додано 23 вересня 2021 р.

Додаткова подяка

Kernel

Дякуємо за допомогу Цзюнчжі Лу (Junzhi Lu, @pwn0rz), Міккі Джин (Mickey Jin) і Джессі Чендж (Jesse Change) із Trend Micro.

libpthread

Дякуємо за допомогу користувачу CodeColorist з Ant-Financial Light-Year Lab.

Login Window

Дякуємо за допомогу Хосе Мойзесу Ромера-Віллануеві (Jose Moises Romero-Villanueva) з CrySolve.

Mail Drafts

Дякуємо за допомогу Джону Боттаріні (Jon Bottarini) з HackerOne.

Screen Sharing Server

Дякуємо за допомогу користувачу @gorelics.

WebRTC

Дякуємо за допомогу Філіпу Ханке (Philipp Hancke).

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: