Проблеми системи безпеки, які усунено в iOS 12.2

У цьому документі описано проблеми системи безпеки, які усунено в iOS 12.2.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, див. сторінку безпеки продуктів Apple.

iOS 12.2

Дата випуску: 25 березня 2019 р.

802.1X

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: зловмисник із привілейованим положенням у мережі може перехоплювати мережевий трафік.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2019-6203: Домінік Уайт (Dominic White) із SensePost (@singe)

Запис додано 15 квітня 2019 р.

Облікові записи

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого файлу VCF може призводити до відмови в обслуговуванні.

Опис: проблему відмови в обслуговуванні вирішено завдяки поліпшенню перевірки.

CVE-2019-8538: Тревор Спініолас (Trevor Spiniolas) (@TrevorSpiniolas)

Запис додано 3 квітня 2019 р.

CFString

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого рядка може призводити до відмови в обслуговуванні.

Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.

CVE-2019-8516: команда SWIPS із компанії Frifee Inc.

configd

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8552: Мохамед Ганнам (Mohamed Ghannam) (@_simo36)

Контакти

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8511: анонімний дослідник

CoreCrypto

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2019-8542: анонімний дослідник

Exchange ActiveSync

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: користувач може дозволити адміністратору підприємства віддалено стерти дані на своєму пристрої без належного інформування про це.

Опис: цю проблему вирішено завдяки підвищенню прозорості.

CVE-2019-8512: анонімний дослідник, Денніс Мунсі (Dennis Munsie) із Amazon.com

Запис оновлено 3 квітня 2019 р.

FaceTime

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: відтворення відео користувача може тимчасово не припинятися, якщо вийти з програми FaceTime під час виклику FaceTime.

Опис: виникала проблема із тимчасовим припиненням відтворення відео у FaceTime. Проблему вирішено завдяки поліпшенню логіки.

CVE-2019-8550: Лорен Гузнічак (Lauren Guzniczak) із Keystone Academy

Асистент відгуків

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2019-8565: CodeColorist з Ant-Financial LightYear Labs

Асистент відгуків

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: шкідлива програма може перезаписувати довільні файли.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2019-8521: CodeColorist з Ant-Financial LightYear Labs

file

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого файлу може призводити до розкриття інформації про користувача.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2019-8906: Франциско Алонсо (Francisco Alonso)

Запис оновлено 15 квітня 2019 р.

GeoServices

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: перехід за шкідливим посиланням в SMS-повідомленні може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2019-8553: анонімний дослідник

iAP

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2019-8542: анонімний дослідник

IOHIDFamily

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: локальний користувач може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2019-8545: Адам Доненфельд (Adam Donenfeld) (@doadam) із команди zLabs компанії Zimperium

IOKit

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: локальний користувач може зчитувати пам’ять ядра.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8504: анонімний дослідник

IOKit SCSI

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2019-8529: Джувей Лін (Juwei Lin) (@panicaII) із відділу досліджень компанії Trend Micro, котрий працює в рамках ініціативи «Zero Day Initiative»

Запис оновлено 15 квітня 2019 р.

Ядро

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: зловмисник може віддалено змінювати дані мережевого трафіку.

Опис: під час обробки пакетів IPv6 виникала проблема з пошкодженням даних у пам’яті. Цю проблему вирішено завдяки поліпшенню керування пам’яттю.

CVE-2019-5608: фахівці Apple

Запис додано 6 серпня 2019 р.

Ядро

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: зловмисник може віддалено ініціювати витік пам’яті.

Опис: виникала проблема читання за межами виділеної області, що призводило до витоку пам’яті ядра. Цю проблему вирішено завдяки поліпшенню перевірки вводу.

CVE-2019-8547: користувач derrek (@derrekr6)

Запис додано 30 травня 2019 р.

Ядро

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2019-8525: Чжуо Лян (Zhuo Liang) і користувач shrek_wzw із команди Nirvan компанії Qihoo 360

Запис додано 30 травня 2019 р.

Ядро

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.

CVE-2019-8527: Нед Вільямсон (Ned Williamson) із Google і користувач derrek (@derrekr6)

Ядро

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2019-8528: Фабіано Анемоне (Fabiano Anemone) (@anoane), Чжао Цисюнь (Zhao Qixun) (@S0rryMybad) із команди Vulcan компанії Qihoo 360

Запис додано 3 квітня 2019 р.

Ядро

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2019-8514: Самуель Грос (Samuel Groß) із Google Project Zero.

Ядро

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8540: Вейбо Ван (Weibo Wang) (@ma1fan) із команди Nirvan компанії Qihoo 360

Ядро

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: локальний користувач може зчитувати пам’ять ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2019-7293: Нед Вільямсон (Ned Williamson) із Google

Ядро

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: виникала проблема читання за межами виділеної області, що призводило до витоку пам’яті ядра. Цю проблему вирішено завдяки поліпшенню перевірки вводу.

CVE-2019-6207: Вейбо Ван (Weibo Wang) (@ma1fan) із команди Nirvan компанії Qihoo 360

CVE-2019-8510: Штефан Ессер (Stefan Esser) із Antid0te UG

Пошта

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого поштового повідомлення може призвести до підміни підпису S/MIME.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2019-7284: Деміан Поддебняк (Damian Poddebniak) із Мюнстерського університету прикладних наук

MediaLibrary

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: шкідлива програма може отримувати доступ до файлів з обмеженим доступом.

Опис: проблему з дозволами вирішено завдяки вилученню вразливого коду й додаванню додаткових перевірок.

CVE-2019-8532: Анхель Рамірес (Angel Ramirez), Мін (Спарк) Чжен (Min (Spark) Zheng) і Сяолон Бай (Xiaolong Bai) з Alibaba Inc.

Запис додано 30 травня 2019 р.

Повідомлення

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: локальний користувач може переглядати конфіденційну інформацію про користувача.

Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2019-8546: ЧіЮань Чанг (ChiYuan Chang)

Керування живленням

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: зловмисна програма може виконувати довільний код із системними привілеями.

Опис: у коді, створюваному MIG, виникало кілька проблем із перевіркою вводу. Ці проблеми вирішено завдяки поліпшенню перевірки.

CVE-2019-8549: Мохамед Ганнам (Mohamed Ghannam) (@_simo36) із SSD Secure Disclosure (ssd-disclosure.com)

Приватність

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: шкідлива програма може відстежувати користувачів між інсталяціями.

Опис: під час калібрування датчика руху виникала проблема з приватністю. Цю проблему вирішено завдяки поліпшенню обробки даних датчика руху.

CVE-2019-8541: Стен (Цзесінь) Чжан (Stan (Jiexin) Zhang) і Аластер Р. Бересфорд (Alastair R. Beresford) із Кембриджського університету, а також Ян Шерет (Ian Sheret) із Polymath Insight Limited

ReplayKit

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: шкідлива програма може отримувати доступ до мікрофона без сповіщення про це.

Опис: під час обробки даних мікрофона виникала проблема з API. Цю помилку усунуто завдяки поліпшенню перевірки.

CVE-2019-8566: анонімний дослідник

Safari

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: вебсайт може отримувати доступ до даних датчиків без згоди користувача.

Опис: під час обробки даних про рух і орієнтацію виникала проблема з дозволами. Цю помилку усунуто завдяки поліпшенню обмежень.

CVE-2019-8554: анонімний дослідник

Читач Safari

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: увімкнення функції «Читач Safari» на шкідливій вебсторінці може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2019-6204: Райан Пікрен (Ryan Pickren) (ryanpickren.com)

CVE-2019-8505: Райан Пікрен (Ryan Pickren) (ryanpickren.com)

Ізольоване середовище

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2019-8618: Брендон Азад (Brandon Azad)

Запис додано 30 травня 2019 р.

Безпека

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: недовірений сертифікат сервера RADIUS може ставати довіреним.

Опис: під час керування якорем довіри виникала проблема з перевіркою. Цю помилку усунуто завдяки поліпшенню перевірки.

CVE-2019-8531: анонімний дослідник, команда з питань якості компанії SecureW2

Запис додано 15 травня 2019 р.

Siri

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: шкідлива програма може ініціювати запити функції «Диктування» без дозволу користувача.

Опис: під час обробки запитів функції «Диктування» виникала проблема з API. Цю помилку усунуто завдяки поліпшенню перевірки.

CVE-2019-8502: Люк Дешотельс (Luke Deshotels), Джордан Бейхлер (Jordan Beichler) і Вільям Енк (William Enck) з Університету штату Північна Кароліна, Костін Карабаш (Costin Carabaș) і Резван Деаконеску (Răzvan Deaconescu) із Політехнічного університету Бухареста

TrueTypeScaler

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2019-8517: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

WebKit

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2019-8551: Райан Пікрен (Ryan Pickren) (ryanpickren.com)

WebKit

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2019-8535: Чжіян Цзен (Zhiyang Zeng) (@Wester) із команди Blade компанії Tencent

WebKit

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: декілька проблем із пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2019-6201: користувач dwfault, що працює в ADLab компанії Venustech

CVE-2019-8518: Самуель Грос (Samuel Groß) із Google Project Zero.

CVE-2019-8523: фахівці Apple

CVE-2019-8524: Г. Гешев (G. Geshev), котрий співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2019-8558: Самуель Грос (Samuel Groß) із Google Project Zero.

CVE-2019-8559: фахівці Apple

CVE-2019-8563: фахівці Apple

CVE-2019-8638: виявлено за допомогою інструмента OSS-Fuzz

CVE-2019-8639: виявлено за допомогою інструмента OSS-Fuzz

Запис оновлено 30 травня 2019 р.

WebKit

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2019-8562: Вень Сю (Wen Xu) із SSLab компанії Georgia Tech і Ханьцин Чжао (Hanqing Zhao) із Chaitin Security Research Lab

WebKit

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: певний вебсайт може отримувати доступ до мікрофона без відображення індикатора використання мікрофона.

Опис: проблему узгодженості вирішено за допомогою поліпшення керування станами.

CVE-2019-6222: Денис Марков (Denis Markov) із Resonance Software

WebKit

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.

Опис: під час активації Fetch API виникала проблема використання різних джерел. Цю проблему вирішено завдяки поліпшенню перевірки вводу.

CVE-2019-8515: Джеймс Лі (James Lee) (@Windowsrcer)

WebKit

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2019-8536: фахівці Apple

CVE-2019-8544: анонімний дослідник

WebKit

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2019-7285: користувач dwfault, що працює в ADLab компанії Venustech

CVE-2019-8556: фахівці Apple

WebKit

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8506: Самуель Грос (Samuel Groß) із Google Project Zero.

WebKit

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: шкідливий вебсайт може виконувати сценарії в контексті іншого вебсайту.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2019-8503: Лінус Саруд (Linus Särud) із Detectify

WebKit

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: обробка шкідливого вебвмісту може призводити до розкриття пам’яті процесів.

Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.

CVE-2019-7292: користувач Zhunki та Чжий Чжан (Zhiyi Zhang) із підрозділу 360 ESG Codesafe

Wi-Fi

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: можливість пасивного відстеження пристрою за його MAC-адресою Wi-Fi.

Опис: проблему з приватністю користувача вирішено за допомогою видалення трансльованої MAC-адреси.

CVE-2019-8567: Девід Крейцман (David Kreitschmann) і Мілан Штуте (Milan Stute) із Secure Mobile Networking Lab Дармштадтського технічного університету

XPC

Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.

Вплив: шкідлива програма може перезаписувати довільні файли.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2019-8530: CodeColorist з Ant-Financial LightYear Labs

Додаткова подяка

Облікові записи

Дякуємо за допомогу Мілану Штуте (Milan Stute) із Secure Mobile Networking Lab Дармштадтського технічного університету.

Запис додано 30 травня 2019 р.

Книги

Дякуємо за допомогу Йіту Джану ЙІЛМАЗУ (Yiğit Can YILMAZ) (@yilmazcanyigit).

Календар

Дякуємо за допомогу Пітеру Хемпсалу (Peter Hempsall) із 104days.com, Саші Моглеру (Sascha Mogler) із mogler.com, а також анонімному досліднику.

Ядро

Дякуємо за допомогу Раз Машату (Raz Mashat) (@RazMashat) із середньої школи імені Ілана Рамона та Брендону Азаду (Brandon Azad) із Google Project Zero.

Запис оновлено 30 травня 2019 р.

Швидкий перегляд

Дякуємо за допомогу Йіту Джану ЙІЛМАЗУ (Yiğit Can YILMAZ) (@yilmazcanyigit).

Safari

Дякуємо за допомогу Ніхілу Мітталу (Nikhil Mittal) (@c0d3G33k) із Payatu Labs (payatu.com) і Райану Пікрену (Ryan Pickren) (ryanpickren.com).

Запис оновлено 30 травня 2019 р.

Записування екрана

Дякуємо за допомогу Брендону Муру (Brandon Moore) (@Brandonsecurity).

Запис додано 6 листопада 2019 р.

Функція «Екранний час»

Дякуємо за допомогу Брендону Муру (Brandon Moore) (@Brandonsecurity).

WebKit

Дякуємо за допомогу Андрію Ковальову (Andrey Kovalev) із відділу безпеки компанії «Яндекс», Девіду Хаусу (David House) із Kaiser Permanente і Радхі Патнаякуні (Radha Patnayakuni) із Salesforce.

Запис оновлено 8 жовтня 2019 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: