Проблеми системи безпеки, які усунено в оновленнях iOS 17.1 та iPadOS 17.1

У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 17.1 і iPadOS 17.1.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

iOS 17.1 та iPadOS 17.1

Дата випуску: 25 жовтня 2023 р.

Automation

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-42952: Zhipeng Huo (@R3dF09) із Tencent Security Xuanwu Lab (xlab.tencent.com)

Запис додано 16 лютого 2024 р.

Contacts

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-41072: Wojciech Regula із SecuRing (wojciechregula.blog) і Csaba Fitzl (@theevilbit) з Offensive Security

CVE-2023-42857: Noah Roskin-Frazee та користувач Prof. J. (ZeroClicks.ai Lab)

CoreAnimation

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40449: Tomi Tokics (@tomitokics) з iTomsn0w

Core Recents

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему було вирішено завдяки очищенню від журналів.

CVE-2023-42823

Запис додано 16 лютого 2024 р.

FairPlay

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-42928: Peter Nguyễn Vũ Hoàng (@peternguyen14) зі STAR Labs SG Pte. Ltd.

Запис додано 16 лютого 2024 р.

Find My

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-40413: Adam M.

Find My

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено завдяки вдосконаленню обробки файлів.

CVE-2023-42834: Csaba Fitzl (@theevilbit) з Offensive Security

Запис додано 16 лютого 2024 р.

Game Center

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2023-42953: Michael (Biscuit) Thomas (@biscuit@social.lol)

Запис додано 16 лютого 2024 р.

ImageIO

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: обробка зображення може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40416: користувач JZ

ImageIO

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: обробка шкідливого зображення може призводити до пошкодження динамічної пам’яті.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-42848: користувач JZ

Запис додано 16 лютого 2024 р.

IOTextEncryptionFamily

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40423: анонімний дослідник

Kernel

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-42849: Linus Henze із Pinauten GmbH (pinauten.de)

libc

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: обробка шкідливих вхідних даних може призвести до виконання довільного коду в програмах, інстальованих користувачем.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40446: користувач inooo

Запис додано 3 листопада 2023 р.

libxpc

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2023-42942: Mickey Jin (@patch1t)

Запис додано 16 лютого 2024 р.

Mail Drafts

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: функція «Сховати мою е‑адресу» може несподівано деактивуватися.

Опис: проблему з узгодженістю стану інтерфейсу користувача вирішено шляхом поліпшення керування станами.

CVE-2023-40408: Grzegorz Riegel

mDNSResponder

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: можливість пасивного відстеження пристрою за його MAC-адресою Wi-Fi.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2023-42846: Talal Haj Bakry й Tommy Mysk із Mysk Inc. (@mysk_co)

Passkeys

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: зловмисник може отримувати доступ до ключів допуску без автентифікації.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-42847: анонімний дослідник

Photos

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: фотографії в альбомі «Приховані» можуть переглядатися без автентифікації.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2023-42845: Bistrit Dahal

Запис оновлено 16 лютого 2024 р.

Pro Res

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-42841: Mingxuan Yang (@PPPF00L), користувач happybabywu та Guang Gong із 360 Vulnerability Research Institute

Pro Res

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-42873: Mingxuan Yang (@PPPF00L), користувач happybabywu та Guang Gong із 360 Vulnerability Research Institute

Запис додано 16 лютого 2024 р.

Safari

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: користувач не завжди може видалити елементи історії переглядів.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-42951: Adis Alic

Запис додано 16 лютого 2024 р.

Sandbox

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: зловмисник може отримати доступ до підключених мережевих томів, установлених у кореневому каталозі.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)

Запис додано 16 лютого 2024 р.

Sandbox

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2023-42839: Yiğit Can YILMAZ (@yilmazcanyigit)

Запис додано 16 лютого 2024 р.

Setup Assistant

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: зловмисник із фізичним доступом може мати змогу непомітно зберігати Apple ID на пристрої з видаленими даними.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2023-42855: Sam Lakmaker

Запис додано 16 лютого 2024 р.

Share Sheet

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-42878: Kirin (@Pwnrin), Wojciech Regula із SecuRing (wojciechregula.blog) і Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану (Румунія)

Запис додано 16 лютого 2024 р.

Siri

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: зловмисник із фізичним доступом може отримати доступ до конфіденційних даних користувача за допомогою Siri.

Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.

CVE-2023-41982: Bistrit Dahal

CVE-2023-41997: Bistrit Dahal

CVE-2023-41988: Bistrit Dahal

Запис оновлено 16 лютого 2024 р.

Siri

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може спричинити витік конфіденційної інформації користувача.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2023-42946

Запис додано 16 лютого 2024 р.

Status Bar

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління та новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління та новіші моделі, iPad Air 3-го покоління та новіші моделі, iPad 6-го покоління та новіші моделі, а також iPad mini 5-го покоління та новіші моделі

Вплив: пристрій може постійно не замикатися.

Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.

CVE-2023-40445: Ting Ding, James Mancz, Omar Shibli, анонімний дослідник, Lorenzo Cavallaro й Harry Lewandowski

Weather

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-41254: Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану, Румунія

WebKit

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 259836

CVE-2023-40447: 이준성 (Junsung Lee) з Cross Republic

WebKit

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 259890

CVE-2023-41976: 이준성(Junsung Lee)

WebKit

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 260173

CVE-2023-42852: Pedro Ribeiro (@pedrib1337) і Vitor Pedreira (@0xvhp_) з Agile Information Security

Запис оновлено 16 лютого 2024 р.

WebKit

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

Опис: проблему з узгодженістю стану інтерфейсу користувача вирішено шляхом поліпшення керування станами.

WebKit Bugzilla: 260046

CVE-2023-42843: Kacper Kwapisz (@KKKas_)

Запис додано 16 лютого 2024 р.

WebKit

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: дії користувача в режимі Приватного перегляду можна несподівано зберігати до «Звіту про приватність програм».

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-42939: Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі

Запис додано 16 лютого 2024 р.

WebKit Process Model

Цільові продукти: iPhone XS і новіші моделі, iPad Pro 12,9 дюйма 2-го покоління й новіші моделі, iPad Pro 10,5 дюйма, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 6-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі

Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 260757

CVE-2023-41983: 이준성(Junsung Lee)

Додаткова подяка

libarchive

Дякуємо за допомогу користувачу Bahaa Naamneh.

libxml2

Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.

Power Manager

Дякуємо за допомогу користувачу Xia0o0o0o (@Nyaaaaa_ovo) з Університету Каліфорнії в Сан-Дієго.

ReplayKit

Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі.

Запис додано 16 лютого 2024 р.

VoiceOver

Дякуємо за допомогу користувачу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі, Індія.

WebKit

Дякуємо за допомогу анонімному досліднику.

WebKit

Дякуємо за допомогу Gishan Don Ranasinghe й анонімному досліднику.

Запис додано 16 лютого 2024 р.

WidgetKit

Дякуємо за допомогу користувачу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі, Індія.

Запис додано 16 лютого 2024 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: