Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.4.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Sonoma 14.4

Дата випуску: 7 березня 2024 р.

Accessibility

Цільовий продукт: macOS Sonoma

Вплив: шкідлива програма може переглядати дані користувача в записах журналу, пов’язаних зі сповіщеннями про доступність.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-23291

Admin Framework

Цільовий продукт: macOS Sonoma

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-23227: Brian McNulty

AppKit

Цільовий продукт: macOS Sonoma

Вплив: непривілейована програма може реєструвати натискання клавіш в інших програмах, зокрема тих, які використовують безпечний режим введення.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2024-27886: Stephan Casas і анонімний дослідник

Запис додано 29 липня 2024 р.

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: надані цій програмі дозволи та права на приватний доступ можуть бути використані шкідливою програмою.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23233: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2024-23269: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-23288: Wojciech Regula із SecuRing (wojciechregula.blog) і Kirin (@Pwnrin)

Bluetooth

Цільовий продукт: macOS Sonoma

Вплив: зловмисник із привілейованим мережевим положенням може мати змогу натискати клавіші за допомогою підробки клавіатури.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23277: Marc Newlin зі SkySafe

ColorSync

Цільовий продукт: macOS Sonoma

Вплив: обробка файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-23247: m4yfly із TianGong Team of Legendsec у Qi'anxin Group

ColorSync

Цільовий продукт: macOS Sonoma

Вплив: обробка файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-23248: m4yfly із TianGong Team of Legendsec у Qi'anxin Group

CVE-2024-23249: m4yfly із TianGong Team of Legendsec у Qi'anxin Group

CoreBluetooth — LE

Цільовий продукт: macOS Sonoma

Вплив: програма може отримати доступ до мікрофонів, підключених через Bluetooth, без дозволу користувача.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2024-23250: Guilherme Rambo з Best Buddy Apps (rambo.codes)

Disk Images

Цільовий продукт: macOS Sonoma

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23299: анонімний дослідник

Запис додано 29 травня 2024 р.

Dock

Цільовий продукт: macOS Sonoma

Вплив: програма зі стандартного облікового запису користувача може присвоїти додаткові привілеї після входу в систему під обліковим записом адміністратора

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2024-23244: Csaba Fitzl (@theevilbit) з OffSec

ExtensionKit

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-23205

file

Цільовий продукт: macOS Sonoma

Вплив: обробка файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-48554

Find My

Цільовий продукт: macOS Sonoma

Вплив: шкідлива програма може отримувати доступ до даних програми «Локатор».

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-23229: Joshua Jewett (@JoshJewett33)

Запис додано 13 травня 2024 р.

Foundation

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-27789: Mickey Jin (@patch1t)

Запис додано 13 травня 2024 р.

Image Capture

Цільовий продукт: macOS Sonoma

Вплив: програма може отримати доступ до фототеки користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-23253: Mickey Jin (@patch1t)

Image Processing

Цільовий продукт: macOS Sonoma

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-23270: анонімний дослідник

ImageIO

Цільовий продукт: macOS Sonoma

Вплив: обробка зображення може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-23257: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

ImageIO

Цільовий продукт: macOS Sonoma

Вплив: обробка зображення може призводити до виконання довільного коду.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2024-23258: Zhenjiang Zhao з pangu team, Qianxin та Amir Bazine і Karsten König з CrowdStrike Counter Adversary Operations

Запис оновлено 29 травня 2024 р.

ImageIO

Цільовий продукт: macOS Sonoma

Вплив: обробка зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2024-23286: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Amir Bazine і Karsten König з CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) та Lyutoon and Mr.R

Запис оновлено 29 травня 2024 р.

Intel Graphics Driver

Цільовий продукт: macOS Sonoma

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2024-23235

Kernel

Цільовий продукт: macOS Sonoma

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: уразливість, пов’язану з пошкодженням пам’яті, вирішено шляхом поліпшення блокування.

CVE-2024-23265: Xinru Chi з Pangu Lab

Kernel

Цільовий продукт: macOS Sonoma

Вплив: зловмисник із довільними можливостями зчитування та запису ядра може обійти захист пам’яті ядра. Компанії Apple відомо, що цією проблемою могли користуватися.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2024-23225

libarchive

Цільовий продукт: macOS Sonoma

Вплив: зловмисний ZIP-архів може обходити перевірки Gatekeeper.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-27853: користувач koocola

Запис додано 29 липня 2024 р.

libxpc

Цільовий продукт: macOS Sonoma

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23278: анонімний дослідник

libxpc

Цільовий продукт: macOS Sonoma

Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-0258: ali yabuz

MediaRemote

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-23279: анонімний дослідник

Messages

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2024-23287: Kirin (@Pwnrin)

Metal

Цільовий продукт: macOS Sonoma

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з перевіркою вирішено завдяки поліпшеній обробці вводу.

CVE-2024-23264: Meysam Firouzi (@R00tkitsmm), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Music

Цільовий продукт: macOS Sonoma

Вплив: програма може створювати символьні посилання на захищені області диска.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2024-23285: @08Tc3wBB із Jamf

Music

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-27809: анонімний дослідник

Запис додано 29 липня 2024 р.

Notes

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-23283

NSSpellChecker

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2024-27887: Mickey Jin (@patch1t)

Запис додано 29 липня 2024 р.

OpenSSH

Цільовий продукт: macOS Sonoma

Вплив: виявлено кілька проблем в OpenSSH.

Опис: кілька проблем вирішено завдяки оновленню до версії 9.6 OpenSSH.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2022-42816: Mickey Jin (@patch1t)

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може перезаписувати довільні файли.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може обходити певні параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з ін’єкцією вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-42853: Mickey Jin (@patch1t)

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2024-23275: Mickey Jin (@patch1t)

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з дозволами вирішено завдяки вилученню вразливого коду й додаванню додаткових перевірок.

CVE-2024-27888: Mickey Jin (@patch1t)

Запис додано 29 липня 2024 р.

Photos

Цільовий продукт: macOS Sonoma

Вплив: фотографії в альбомі «Приховані» можуть переглядатися без автентифікації.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2024-23255: Harsh Tyagi

QuartzCore

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливих введених даних може призводити до виконання коду.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-23294: Wojciech Regula із SecuRing (wojciechregula.blog)

RTKit

Цільовий продукт: macOS Sonoma

Вплив: зловмисник із довільними можливостями зчитування та запису ядра може обійти захист пам’яті ядра. Компанії Apple відомо, що цією проблемою могли користуватися.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2024-23296

Safari

Цільовий продукт: macOS Sonoma

Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23259: Lyra Rebane (rebane2001)

Safari Private Browsing

Цільовий продукт: macOS Sonoma

Вплив: доступ до вкладок, відкритих у режимі «Приватний перегляд», може бути здійснено без автентифікації.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2024-23273: Matej Rabzelj

Sandbox

Цільовий продукт: macOS Sonoma

Вплив: програма може редагувати змінні NVRAM.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2024-23238

Sandbox

Цільовий продукт: macOS Sonoma

Вплив: програма може спричинити витік конфіденційної інформації користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2024-23290: Wojciech Regula із SecuRing (wojciechregula.blog)

Screen Capture

Цільовий продукт: macOS Sonoma

Вплив: програма може робити знімки екрана користувача.

Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-23231: Kirin (@Pwnrin) і luckyu (@uuulucky)

SharedFileList

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Цільовий продукт: macOS Sonoma

Вплив: сторонні сполучення клавіш можуть використовувати застарілі дії з Automator, щоб надсилати події в програми без згоди користувача.

Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.

CVE-2024-23245: анонімний дослідник

Shortcuts

Цільовий продукт: macOS Sonoma

Вплив: програма може отримати доступ до інформації про контакти користувача.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2024-23292: користувачі K宝 і LFY@secsys з Університету Фудань

Siri

Цільовий продукт: macOS Sonoma

Вплив: користувач, який має фізичний доступ до пристрою, може використовувати Siri, щоб отримувати дані з приватного календаря.

Опис: проблему із заблокованим екраном усунено завдяки поліпшенню керування станами.

CVE-2024-23289: Lewis Hardy

Siri

Цільовий продукт: macOS Sonoma

Вплив: зловмисник із фізичним доступом може отримати доступ до конфіденційних даних користувача за допомогою Siri.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2024-23293: Bistrit Dahal

Spotlight

Цільовий продукт: macOS Sonoma

Вплив: програма може спричинити витік конфіденційної інформації користувача.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2024-23241

Storage Services

Цільовий продукт: macOS Sonoma

Вплив: зловмисник може отримати доступ до захищених частин файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-23272: Mickey Jin (@patch1t)

Запис оновлено 13 травня 2024 р.

Synapse

Цільовий продукт: macOS Sonoma

Вплив: програма може переглядати дані Пошти.

Опис: вирішено проблему конфіденційності шляхом вимкнення запису вмісту текстових полів.

CVE-2024-23242

System Settings

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2024-23281: Joshua Jewett (@JoshJewett33)

TCC

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.

CVE-2024-27792: Mickey Jin (@patch1t)

Запис додано 29 травня 2024 р.

Time Zone

Цільовий продукт: macOS Sonoma

Вплив: зловмисник може читати інформацію, що належить іншому користувачу.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2024-23261: Matthew Loewen

Запис додано 29 липня 2024 р.

TV App

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки видаленню додаткових дозволів.

CVE-2024-23260: Joshua Jewett (@JoshJewett33)

UIKit

Цільовий продукт: macOS Sonoma

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-23246: Deutsche Telekom Security GmbH за підтримки Bundesamt für Sicherheit in der Informationstechnik

WebKit

Цільовий продукт: macOS Sonoma

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

Цільовий продукт: macOS Sonoma

Вплив: зловмисний вебсайт може призводити до витоку аудіоданих в інший домен.

Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Цільовий продукт: macOS Sonoma

Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Цільовий продукт: macOS Sonoma

Вплив: шкідлива вебсторінка може ідентифікувати користувача.

Опис: проблему внесення вирішено завдяки вдосконаленню перевірки.

WebKit Bugzilla: 266703

CVE-2024-23280: анонімний дослідник

WebKit

Цільовий продукт: macOS Sonoma

Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber і Marco Squarcina

Додаткова подяка

AppKit

Дякуємо за допомогу Stephan Casas та анонімному досліднику.

Запис оновлено 29 травня 2024 р.

CoreAnimation

Дякуємо за допомогу Junsung Lee.

CoreMotion

Дякуємо за допомогу Eric Dorphy з Twin Cities App Dev LLC.

Endpoint Security

Дякуємо за допомогу Matthew White.

Find My

Дякуємо за допомогу Meng Zhang (鲸落) з компанії NorthSea.

Kernel

Дякуємо за допомогу Tarek Joumaa (@tjkr0wn) і 이준성(Junsung Lee).

libxml2

Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.

libxpc

Дякуємо за допомогу Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) і анонімному досліднику.

Model I/O

Дякуємо за допомогу Junsung Lee.

Photos

Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі.

Power Management

Дякуємо за допомогу Pan ZhenPeng (@Peterpan0927) з компанії STAR Labs SG Pte. Ltd.

Safari

Дякуємо за допомогу Abhinav Saraswat, Matthew C та користувачу 이동하 (Lee Dong Ha із ZeroPointer Lab).

Sandbox

Дякуємо за допомогу Wojciech Regula із SecuRing (wojciechregula.blog) і Zhongquan Li (@Guluisacat).

Запис додано 29 липня 2024 р.

SharedFileList

Дякуємо за допомогу Phil Schneider із Canva.

Shortcuts

Дякуємо за допомогу Yusuf Kelany.

Запис додано 29 липня 2024 р.

Siri

Дякуємо за допомогу Bistrit Dahal.

Storage Driver

Дякуємо за допомогу Liang Wei із PixiePoint Security.

SystemMigration

Дякуємо за допомогу Eugene Gershnik.

TCC

Дякуємо за допомогу Mickey Jin (@patch1t).

WebKit

Дякуємо за допомогу Nan Wang (@eternalsakura13) із 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina і Lorenzo Veronese з TU Wien.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: