Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.4
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.4.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Sonoma 14.4
Дата випуску: 7 березня 2024 р.
Accessibility
Цільовий продукт: macOS Sonoma
Вплив: шкідлива програма може переглядати дані користувача в записах журналу, пов’язаних зі сповіщеннями про доступність.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-23291
Admin Framework
Цільовий продукт: macOS Sonoma
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-23276: Kirin (@Pwnrin)
Airport
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-23227: Brian McNulty
AppKit
Цільовий продукт: macOS Sonoma
Вплив: непривілейована програма може реєструвати натискання клавіш в інших програмах, зокрема тих, які використовують безпечний режим введення.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2024-27886: Stephan Casas і анонімний дослідник
Запис додано 29 липня 2024 р.
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: надані цій програмі дозволи та права на приватний доступ можуть бути використані шкідливою програмою.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-23233: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2024-23269: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-23288: Wojciech Regula із SecuRing (wojciechregula.blog) і Kirin (@Pwnrin)
Bluetooth
Цільовий продукт: macOS Sonoma
Вплив: зловмисник із привілейованим мережевим положенням може мати змогу натискати клавіші за допомогою підробки клавіатури.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-23277: Marc Newlin зі SkySafe
ColorSync
Цільовий продукт: macOS Sonoma
Вплив: обробка файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-23247: m4yfly із TianGong Team of Legendsec у Qi'anxin Group
ColorSync
Цільовий продукт: macOS Sonoma
Вплив: обробка файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-23248: m4yfly із TianGong Team of Legendsec у Qi'anxin Group
CVE-2024-23249: m4yfly із TianGong Team of Legendsec у Qi'anxin Group
CoreBluetooth — LE
Цільовий продукт: macOS Sonoma
Вплив: програма може отримати доступ до мікрофонів, підключених через Bluetooth, без дозволу користувача.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2024-23250: Guilherme Rambo з Best Buddy Apps (rambo.codes)
Disk Images
Цільовий продукт: macOS Sonoma
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-23299: анонімний дослідник
Запис додано 29 травня 2024 р.
Dock
Цільовий продукт: macOS Sonoma
Вплив: програма зі стандартного облікового запису користувача може присвоїти додаткові привілеї після входу в систему під обліковим записом адміністратора
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2024-23244: Csaba Fitzl (@theevilbit) з OffSec
ExtensionKit
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-23205
file
Цільовий продукт: macOS Sonoma
Вплив: обробка файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-48554
Find My
Цільовий продукт: macOS Sonoma
Вплив: шкідлива програма може отримувати доступ до даних програми «Локатор».
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-23229: Joshua Jewett (@JoshJewett33)
Запис додано 13 травня 2024 р.
Foundation
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-27789: Mickey Jin (@patch1t)
Запис додано 13 травня 2024 р.
Image Capture
Цільовий продукт: macOS Sonoma
Вплив: програма може отримати доступ до фототеки користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-23253: Mickey Jin (@patch1t)
Image Processing
Цільовий продукт: macOS Sonoma
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-23270: анонімний дослідник
ImageIO
Цільовий продукт: macOS Sonoma
Вплив: обробка зображення може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-23257: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
ImageIO
Цільовий продукт: macOS Sonoma
Вплив: обробка зображення може призводити до виконання довільного коду.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2024-23258: Zhenjiang Zhao з pangu team, Qianxin та Amir Bazine і Karsten König з CrowdStrike Counter Adversary Operations
Запис оновлено 29 травня 2024 р.
ImageIO
Цільовий продукт: macOS Sonoma
Вплив: обробка зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2024-23286: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Amir Bazine і Karsten König з CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) та Lyutoon and Mr.R
Запис оновлено 29 травня 2024 р.
Intel Graphics Driver
Цільовий продукт: macOS Sonoma
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-23234: Murray Mike
Kerberos v5 PAM module
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)
Kernel
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2024-23235
Kernel
Цільовий продукт: macOS Sonoma
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: уразливість, пов’язану з пошкодженням пам’яті, вирішено шляхом поліпшення блокування.
CVE-2024-23265: Xinru Chi з Pangu Lab
Kernel
Цільовий продукт: macOS Sonoma
Вплив: зловмисник із довільними можливостями зчитування та запису ядра може обійти захист пам’яті ядра. Компанії Apple відомо, що цією проблемою могли користуватися.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
CVE-2024-23225
libarchive
Цільовий продукт: macOS Sonoma
Вплив: зловмисний ZIP-архів може обходити перевірки Gatekeeper.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27853: користувач koocola
Запис додано 29 липня 2024 р.
libxpc
Цільовий продукт: macOS Sonoma
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-23278: анонімний дослідник
libxpc
Цільовий продукт: macOS Sonoma
Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-0258: ali yabuz
MediaRemote
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-23279: анонімний дослідник
Messages
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2024-23287: Kirin (@Pwnrin)
Metal
Цільовий продукт: macOS Sonoma
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему з перевіркою вирішено завдяки поліпшеній обробці вводу.
CVE-2024-23264: Meysam Firouzi (@R00tkitsmm), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Music
Цільовий продукт: macOS Sonoma
Вплив: програма може створювати символьні посилання на захищені області диска.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2024-23285: @08Tc3wBB із Jamf
Music
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-27809: анонімний дослідник
Запис додано 29 липня 2024 р.
Notes
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-23283
NSSpellChecker
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2024-27887: Mickey Jin (@patch1t)
Запис додано 29 липня 2024 р.
OpenSSH
Цільовий продукт: macOS Sonoma
Вплив: виявлено кілька проблем в OpenSSH.
Опис: кілька проблем вирішено завдяки оновленню до версії 9.6 OpenSSH.
CVE-2023-48795
CVE-2023-51384
CVE-2023-51385
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2022-42816: Mickey Jin (@patch1t)
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може перезаписувати довільні файли.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може обходити певні параметри приватності.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-23267: Mickey Jin (@patch1t)
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з ін’єкцією вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-42853: Mickey Jin (@patch1t)
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2024-23275: Mickey Jin (@patch1t)
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з дозволами вирішено завдяки вилученню вразливого коду й додаванню додаткових перевірок.
CVE-2024-27888: Mickey Jin (@patch1t)
Запис додано 29 липня 2024 р.
Photos
Цільовий продукт: macOS Sonoma
Вплив: фотографії в альбомі «Приховані» можуть переглядатися без автентифікації.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2024-23255: Harsh Tyagi
QuartzCore
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливих введених даних може призводити до виконання коду.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-23294: Wojciech Regula із SecuRing (wojciechregula.blog)
RTKit
Цільовий продукт: macOS Sonoma
Вплив: зловмисник із довільними можливостями зчитування та запису ядра може обійти захист пам’яті ядра. Компанії Apple відомо, що цією проблемою могли користуватися.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
CVE-2024-23296
Safari
Цільовий продукт: macOS Sonoma
Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-23259: Lyra Rebane (rebane2001)
Safari Private Browsing
Цільовий продукт: macOS Sonoma
Вплив: доступ до вкладок, відкритих у режимі «Приватний перегляд», може бути здійснено без автентифікації.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2024-23273: Matej Rabzelj
Sandbox
Цільовий продукт: macOS Sonoma
Вплив: програма може редагувати змінні NVRAM.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2024-23238
Sandbox
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити витік конфіденційної інформації користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2024-23290: Wojciech Regula із SecuRing (wojciechregula.blog)
Screen Capture
Цільовий продукт: macOS Sonoma
Вплив: програма може робити знімки екрана користувача.
Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-23231: Kirin (@Pwnrin) і luckyu (@uuulucky)
SharedFileList
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обробки файлів.
CVE-2024-23230: Mickey Jin (@patch1t)
Shortcuts
Цільовий продукт: macOS Sonoma
Вплив: сторонні сполучення клавіш можуть використовувати застарілі дії з Automator, щоб надсилати події в програми без згоди користувача.
Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.
CVE-2024-23245: анонімний дослідник
Shortcuts
Цільовий продукт: macOS Sonoma
Вплив: програма може отримати доступ до інформації про контакти користувача.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
CVE-2024-23292: користувачі K宝 і LFY@secsys з Університету Фудань
Siri
Цільовий продукт: macOS Sonoma
Вплив: користувач, який має фізичний доступ до пристрою, може використовувати Siri, щоб отримувати дані з приватного календаря.
Опис: проблему із заблокованим екраном усунено завдяки поліпшенню керування станами.
CVE-2024-23289: Lewis Hardy
Siri
Цільовий продукт: macOS Sonoma
Вплив: зловмисник із фізичним доступом може отримати доступ до конфіденційних даних користувача за допомогою Siri.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2024-23293: Bistrit Dahal
Spotlight
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити витік конфіденційної інформації користувача.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2024-23241
Storage Services
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може отримати доступ до захищених частин файлової системи.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-23272: Mickey Jin (@patch1t)
Запис оновлено 13 травня 2024 р.
Synapse
Цільовий продукт: macOS Sonoma
Вплив: програма може переглядати дані Пошти.
Опис: вирішено проблему конфіденційності шляхом вимкнення запису вмісту текстових полів.
CVE-2024-23242
System Settings
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2024-23281: Joshua Jewett (@JoshJewett33)
TCC
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.
CVE-2024-27792: Mickey Jin (@patch1t)
Запис додано 29 травня 2024 р.
Time Zone
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може читати інформацію, що належить іншому користувачу.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2024-23261: Matthew Loewen
Запис додано 29 липня 2024 р.
TV App
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки видаленню додаткових дозволів.
CVE-2024-23260: Joshua Jewett (@JoshJewett33)
UIKit
Цільовий продукт: macOS Sonoma
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-23246: Deutsche Telekom Security GmbH за підтримки Bundesamt für Sicherheit in der Informationstechnik
WebKit
Цільовий продукт: macOS Sonoma
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Цільовий продукт: macOS Sonoma
Вплив: зловмисний вебсайт може призводити до витоку аудіоданих в інший домен.
Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Цільовий продукт: macOS Sonoma
Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Цільовий продукт: macOS Sonoma
Вплив: шкідлива вебсторінка може ідентифікувати користувача.
Опис: проблему внесення вирішено завдяки вдосконаленню перевірки.
WebKit Bugzilla: 266703
CVE-2024-23280: анонімний дослідник
WebKit
Цільовий продукт: macOS Sonoma
Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber і Marco Squarcina
Додаткова подяка
AppKit
Дякуємо за допомогу Stephan Casas та анонімному досліднику.
Запис оновлено 29 травня 2024 р.
CoreAnimation
Дякуємо за допомогу Junsung Lee.
CoreMotion
Дякуємо за допомогу Eric Dorphy з Twin Cities App Dev LLC.
Endpoint Security
Дякуємо за допомогу Matthew White.
Find My
Дякуємо за допомогу Meng Zhang (鲸落) з компанії NorthSea.
Kernel
Дякуємо за допомогу Tarek Joumaa (@tjkr0wn) і 이준성(Junsung Lee).
libxml2
Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.
libxpc
Дякуємо за допомогу Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) і анонімному досліднику.
Model I/O
Дякуємо за допомогу Junsung Lee.
Photos
Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі.
Power Management
Дякуємо за допомогу Pan ZhenPeng (@Peterpan0927) з компанії STAR Labs SG Pte. Ltd.
Safari
Дякуємо за допомогу Abhinav Saraswat, Matthew C та користувачу 이동하 (Lee Dong Ha із ZeroPointer Lab).
Sandbox
Дякуємо за допомогу Wojciech Regula із SecuRing (wojciechregula.blog) і Zhongquan Li (@Guluisacat).
Запис додано 29 липня 2024 р.
SharedFileList
Дякуємо за допомогу Phil Schneider із Canva.
Shortcuts
Дякуємо за допомогу Yusuf Kelany.
Запис додано 29 липня 2024 р.
Siri
Дякуємо за допомогу Bistrit Dahal.
Storage Driver
Дякуємо за допомогу Liang Wei із PixiePoint Security.
SystemMigration
Дякуємо за допомогу Eugene Gershnik.
TCC
Дякуємо за допомогу Mickey Jin (@patch1t).
WebKit
Дякуємо за допомогу Nan Wang (@eternalsakura13) із 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina і Lorenzo Veronese з TU Wien.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.