Проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.3
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.3.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Big Sur 11.3
APFS
Цільові продукти: macOS Big Sur
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-1853: Гері Нільд (Gary Nield) з ECSC Group plc та Тім Мішо (Tim Michaud, @TimGMichaud) із Zoom Video Communications
AppleMobileFileIntegrity
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може обходити налаштування приватності.
Опис: проблему з перевіркою підпису коду вирішено завдяки поліпшенню перевірок.
CVE-2021-1849: користувач Siguza
Apple Neural Engine
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-1867: Цзочжі Фань (Zuozhi Fan, @pattern_F_) і Віш Ву (Wish Wu, 吴潍浠) з Ant Group Tianqiong Security Lab
Archive Utility
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може обходити перевірки Gatekeeper.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-1810: Расмус Стен (Rasmus Sten, @pajp) з F-Secure
Audio
Цільові продукти: macOS Big Sur
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2021-1808: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab
CFNetwork
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-1857: анонімний дослідник
Compression
Цільові продукти: macOS Big Sur
Вплив: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшеній перевірці вводу.
Опис: обробка шкідливого зображення може призводити до виконання довільного коду.
CVE-2021-30752: Є Чжан (Ye Zhang, @co0py_Cat) з Baidu Security
CoreAudio
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30664: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab
CoreAudio
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого аудіофайлу може розкривати область пам’яті з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті вирішено шляхом поліпшення перевірки вводу.
CVE-2021-1846: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab
CoreAudio
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2021-1809: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab
CoreFoundation
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.
CVE-2021-30659: Тійс Алкемаде (Thijs Alkemade) з Computest
CoreGraphics
Цільові продукти: macOS Big Sur
Вплив: відкриття шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2021-1847: Сюйвей Лю (Xuwei Liu) з університету Пердью
CoreText
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-1811: Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab
curl
Цільові продукти: macOS Big Sur
Вплив: шкідливий сервер може призводити до розкриття даних з активних служб.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-8284: Маріан Рехак (Marian Rehak)
curl
Цільові продукти: macOS Big Sur
Вплив: зловмисник може підробити відповідь OCSP, яка буде схожа на справжню.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-8286: анонімний дослідник
curl
Цільові продукти: macOS Big Sur
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки вводу.
CVE-2020-8285: користувач xnynx
DiskArbitration
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може змінювати захищені частини файлової системи.
Опис: у DiskArbitration існувала проблема з дозволами. Цю проблему вирішено завдяки додатковим перевіркам власника.
CVE-2021-1784: Мікко Кенттала (Mikko Kenttälä, @Turmio_) із SensorFu, Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security та анонімний дослідник
FaceTime
Цільові продукти: macOS Big Sur
Вплив: вимкнення звуку під час виклику CallKit могло не спрацьовувати.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-1872: Сірадж Занір (Siraj Zaneer) з Facebook
FontParser
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-1881: анонімний дослідник, Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab, Міккі Джин (Mickey Jin) з Trend Micro та Хоу Цзіньї (Hou JingYi, @hjy79425575) з Qihoo 360
Foundation
Цільові продукти: macOS Big Sur
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2021-1882: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k)
Foundation
Цільові продукти: macOS Big Sur
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.
CVE-2021-1813: Сес Елзінга (Cees Elzinga)
Heimdal
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливих серверних повідомлень може призводити до пошкодження динамічної пам’яті.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-1883: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k)
Heimdal
Цільові продукти: macOS Big Sur
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2021-1884: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k)
ImageIO
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-1880: Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab
CVE-2021-30653: Є Чжан (Ye Zhang) з Baidu Security
CVE-2021-1814: Є Чжан (Ye Zhang) з Baidu Security, Міккі Джин (Mickey Jin) і Ці Сунь (Qi Sun) з Trend Micro та Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab
CVE-2021-1843: Є Чжан (Ye Zhang) з Baidu Security
ImageIO
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-1885: користувач CFF із команди Topsec Alpha
ImageIO
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-1858: Міккі Джин (Mickey Jin) з Trend Micro
ImageIO
Цільові продукти: macOS Big Sur
Вплив: проблему записування за межами виділеної області пам’яті усунено завдяки поліпшеній перевірці вводу
Опис: обробка шкідливого зображення може призводити до виконання довільного коду.
CVE-2021-30743: Є Чжан (Ye Zhang, @co0py_Cat) з Baidu Security, користувач CFF з Topsec Alpha Team, користувач Jzhu, що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative, Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab, користувач CFF з Topsec Alpha Team, Чонхун Шін (Jeonghoon Shin, @singi21a) з THEORI, що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
Installer
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може обходити перевірки Gatekeeper.
Опис: цю проблему вирішено завдяки вдосконаленню обробки метаданих файлів.
CVE-2021-30658: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing
Intel Graphics Driver
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-1841: Джек Дейтс (Jack Dates) з RET2 Systems, Inc.
CVE-2021-1834: фахівці ABC Research s.r.o., що співпрацюють із компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
Kernel
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може розкривати пам’ять ядра.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-1860: користувач @0xalsr
Kernel
Цільові продукти: macOS Big Sur
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2021-1840: Цзочжі Фань (Zuozhi Fan, @pattern_F_) з Ant Group Tianqiong Security Lab
Kernel
Цільові продукти: macOS Big Sur
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-1851: користувач @0xalsr
Kernel
Цільові продукти: macOS Big Sur
Вплив: у скопійованих файлів може не бути належних дозволів на доступ до файлів.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2021-1832: анонімний дослідник
Kernel
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може розкривати пам’ять ядра.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30660: Алекс Пласкетт (Alex Plaskett)
libxpc
Цільові продукти: macOS Big Sur
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2021-30652: Джеймс Хатчінс (James Hutchins)
libxslt
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.
Опис: проблему подвійного вивільнення вирішено завдяки поліпшенню керування пам’яттю.
CVE-2021-1875: виявлено за допомогою інструмента OSS-Fuzz
Login Window
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2021-1824: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing
Notes
Цільові продукти: macOS Big Sur
Вплив: вміст замкнених нотаток міг бути неочікувано розблокованим.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-1859: Сайєд Алі Шуя (Syed Ali Shuja, @SyedAliShuja) з Colour King Pvt. Ltd
NSRemoteView
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2021-1876: Метью Дентон (Matthew Denton) із Google Chrome
Preferences
Цільові продукти: macOS Big Sur
Вплив: локальний користувач може змінювати захищені частини файлової системи.
Опис: проблему аналізу під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2021-1815: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1739: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)
Safari
Цільові продукти: macOS Big Sur
Вплив: шкідливий вебсайт може відстежувати користувачів, установлюючи стан у кеші.
Опис: існувала проблема з визначенням заповнення кешу. Цю проблему вирішено завдяки вдосконаленню логіки.
CVE-2021-1861: Костянтинос Соломос (Konstantinos Solomos) з Іллінойського університету в Чикаго
Safari
Цільові продукти: macOS Big Sur
Вплив: шкідливий вебсайт може примусово створювати додаткові мережеві з’єднання для завантаження власної іконки.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-1855: Ховард Міккельсен Оттестад (Håvard Mikkelsen Ottestad) з HASMAC AS
SampleAnalysis
Цільові продукти: macOS Big Sur
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-1868: Тім Мішо (Tim Michaud) із Zoom Communications
Sandbox
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може отримувати доступ до останніх контактів користувача.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2021-30750: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security
smbx
Цільові продукти: macOS Big Sur
Вплив: зловмисник із привілейованим положенням у мережі може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-1878: Александар Николич (Aleksandar Nikolic) із Cisco Talos (talosintelligence.com)
System Preferences
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може обходити перевірки Gatekeeper. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30657: Седрік Оуенс (Cedric Owens, @cedowens)
TCC
Цільові продукти: macOS Big Sur
Вплив: шкідлива неізольована програма в системі з увімкненим віддаленим входом може обходити налаштування приватності.
Опис: проблему вирішено завдяки додаванню нового параметра віддаленого входу для отримання повного доступу до диска для сеансів Secure Shell.
CVE-2021-30856: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security, Енді Грант (Andy Grant) із Zoom Video Communications, Тійс Алкемаде (Thijs Alkemade) з відділу досліджень компанії Computest, Войцех Регула (Wojciech Reguła, wojciechregula.blog) із SecuRing, Коді Томас (Cody Thomas) із SpecterOps, Міккі Джин (Mickey Jin) з Trend Micro
tcpdump
Цільові продукти: macOS Big Sur
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-8037: анонімний дослідник
Time Machine
Цільові продукти: macOS Big Sur
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2021-1839: Тім Мішо (Tim Michaud, @TimGMichaud) із Zoom Video Communications і Гері Нільд (Gary Nield) з ECSC Group plc
WebKit
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого вебвмісту може призводити до атаки за допомогою міжсайтових сценаріїв.
Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.
CVE-2021-1825: Алекс Камбо (Alex Camboe) з Aber's Cyber Solutions
WebKit
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2021-1817: користувач zhunki
WebKit
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2021-1826: анонімний дослідник
WebKit
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого вебвмісту може призводити до розкриття пам’яті процесів.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-1820: Андре Баргулл (André Bargull)
WebKit Storage
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2021-30661: користувач yangkang (@dnpushme) з 360 ATA
WebRTC
Цільові продукти: macOS Big Sur
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-7463: користувач Megan2013678
Wi-Fi
Цільові продукти: macOS Big Sur
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2021-1828: Цзочжі Фань (Zuozhi Fan, @pattern_F_) з Ant Group Tianqiong Security Lab
Wi-Fi
Цільові продукти: macOS Big Sur
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
CVE-2021-1829: Тілей Ван (Tielei Wang) з Pangu Lab
Wi-Fi
Цільові продукти: macOS Big Sur
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2021-30655: Гері Нільд (Gary Nield) з ECSC Group plc, Тім Мішо (Tim Michaud, @TimGMichaud) із Zoom Video Communications і Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing
Wi-Fi
Цільові продукти: macOS Big Sur
Вплив: проблему з логікою вирішено завдяки поліпшеному керуванню станами
Опис: переповнення буфера могло призводити до виконання довільного коду.
CVE-2021-1770: Джиска Классен (Jiska Classen, @naehrdine) із Secure Mobile Networking Lab, Дармштадтський технічний університет
WindowServer
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може несподівано викликати витік облікових даних користувача із захищених текстових полів.
Опис: проблему з API у дозволах Accessibility TCC вирішено завдяки вдосконаленню керування станами.
CVE-2021-1873: анонімний дослідник
Додаткова подяка
AirDrop
Дякуємо за допомогу користувачу @maxzks.
CoreAudio
Дякуємо за допомогу анонімному досліднику.
CoreCrypto
Дякуємо за допомогу Енді Руссону (Andy Russon) з Orange Group.
File Bookmark
Дякуємо за допомогу анонімному досліднику.
Foundation
Дякуємо за допомогу користувачу CodeColorist з Ant-Financial Light-Year Lab.
Kernel
Дякуємо за допомогу Антоніо Фрігетто (Antonio Frighetto) з Міланського політехнічного університету, користувачу GRIMM, Кіу Ману (Keyu Man), Чжіюну Цяню (Zhiyun Qian), Чжунцзє Вану (Zhongjie Wang), Сяофену Чжену (Xiaofeng Zheng), Юджуну Хуану (Youjun Huang), Хайсіну Дуаню (Haixin Duan), Мікко Кенттала (Mikko Kenttälä, @Turmio_) із SensorFu та користувачу Proteas.
Дякуємо за допомогу Петтеру Флінку (Petter Flink), відділу операційної безпеки Bonnier News і анонімному досліднику.
Safari
Дякуємо за допомогу Сахіль Мехра (Sahil Mehra, Nullr3x) і Шивам Камбой Даттана (Shivam Kamboj Dattana, Sechunt3r).
Security
Дякуємо за допомогу Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab і користувачу john (@nyan_satan).
sysdiagnose
Дякуємо за допомогу Тіму Мішо (Tim Michaud, @TimGMichaud) з Leviathan.
WebKit
Дякуємо за допомогу Еміліо Кобосу Альваресу (Emilio Cobos Álvarez) з Mozilla.
WebSheet
Дякуємо за допомогу Патріку Кловеру (Patrick Clover).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.