Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, див. сторінку безпеки продуктів Apple.
iOS 12.2
Дата випуску: 25 березня 2019 р.
802.1X
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: зловмисник із привілейованим положенням у мережі може перехоплювати мережевий трафік.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2019-6203: Домінік Уайт (Dominic White) із SensePost (@singe)
Запис додано 15 квітня 2019 р.
Облікові записи
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого файлу VCF може призводити до відмови в обслуговуванні.
Опис: проблему відмови в обслуговуванні вирішено завдяки поліпшенню перевірки.
CVE-2019-8538: Тревор Спініолас (Trevor Spiniolas) (@TrevorSpiniolas)
Запис додано 3 квітня 2019 р.
CFString
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого рядка може призводити до відмови в обслуговуванні.
Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.
CVE-2019-8516: команда SWIPS із компанії Frifee Inc.
configd
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8552: Мохамед Ганнам (Mohamed Ghannam) (@_simo36)
Контакти
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8511: анонімний дослідник
CoreCrypto
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2019-8542: анонімний дослідник
Exchange ActiveSync
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: користувач може дозволити адміністратору підприємства віддалено стерти дані на своєму пристрої без належного інформування про це.
Опис: цю проблему вирішено завдяки підвищенню прозорості.
CVE-2019-8512: анонімний дослідник, Денніс Мунсі (Dennis Munsie) із Amazon.com
Запис оновлено 3 квітня 2019 р.
FaceTime
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: відтворення відео користувача може тимчасово не припинятися, якщо вийти з програми FaceTime під час виклику FaceTime.
Опис: виникала проблема із тимчасовим припиненням відтворення відео у FaceTime. Проблему вирішено завдяки поліпшенню логіки.
CVE-2019-8550: Лорен Гузнічак (Lauren Guzniczak) із Keystone Academy
Асистент відгуків
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2019-8565: CodeColorist з Ant-Financial LightYear Labs
Асистент відгуків
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: шкідлива програма може перезаписувати довільні файли.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2019-8521: CodeColorist з Ant-Financial LightYear Labs
file
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого файлу може призводити до розкриття інформації про користувача.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2019-8906: Франциско Алонсо (Francisco Alonso)
Запис оновлено 15 квітня 2019 р.
GeoServices
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: перехід за шкідливим посиланням в SMS-повідомленні може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2019-8553: анонімний дослідник
iAP
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2019-8542: анонімний дослідник
IOHIDFamily
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: локальний користувач може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2019-8545: Адам Доненфельд (Adam Donenfeld) (@doadam) із команди zLabs компанії Zimperium
IOKit
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: локальний користувач може зчитувати пам’ять ядра.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8504: анонімний дослідник
IOKit SCSI
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2019-8529: Джувей Лін (Juwei Lin) (@panicaII) із відділу досліджень компанії Trend Micro, котрий працює в рамках ініціативи «Zero Day Initiative»
Запис оновлено 15 квітня 2019 р.
Ядро
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: зловмисник може віддалено змінювати дані мережевого трафіку.
Опис: під час обробки пакетів IPv6 виникала проблема з пошкодженням даних у пам’яті. Цю проблему вирішено завдяки поліпшенню керування пам’яттю.
CVE-2019-5608: фахівці Apple
Запис додано 6 серпня 2019 р.
Ядро
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: зловмисник може віддалено ініціювати витік пам’яті.
Опис: виникала проблема читання за межами виділеної області, що призводило до витоку пам’яті ядра. Цю проблему вирішено завдяки поліпшенню перевірки вводу.
CVE-2019-8547: користувач derrek (@derrekr6)
Запис додано 30 травня 2019 р.
Ядро
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2019-8525: Чжуо Лян (Zhuo Liang) і користувач shrek_wzw із команди Nirvan компанії Qihoo 360
Запис додано 30 травня 2019 р.
Ядро
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.
CVE-2019-8527: Нед Вільямсон (Ned Williamson) із Google і користувач derrek (@derrekr6)
Ядро
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2019-8528: Фабіано Анемоне (Fabiano Anemone) (@anoane), Чжао Цисюнь (Zhao Qixun) (@S0rryMybad) із команди Vulcan компанії Qihoo 360
Запис додано 3 квітня 2019 р.
Ядро
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2019-8514: Самуель Грос (Samuel Groß) із Google Project Zero.
Ядро
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8540: Вейбо Ван (Weibo Wang) (@ma1fan) із команди Nirvan компанії Qihoo 360
Ядро
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: локальний користувач може зчитувати пам’ять ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2019-7293: Нед Вільямсон (Ned Williamson) із Google
Ядро
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: виникала проблема читання за межами виділеної області, що призводило до витоку пам’яті ядра. Цю проблему вирішено завдяки поліпшенню перевірки вводу.
CVE-2019-6207: Вейбо Ван (Weibo Wang) (@ma1fan) із команди Nirvan компанії Qihoo 360
CVE-2019-8510: Штефан Ессер (Stefan Esser) із Antid0te UG
Пошта
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого поштового повідомлення може призвести до підміни підпису S/MIME.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2019-7284: Деміан Поддебняк (Damian Poddebniak) із Мюнстерського університету прикладних наук
MediaLibrary
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: шкідлива програма може отримувати доступ до файлів з обмеженим доступом.
Опис: проблему з дозволами вирішено завдяки вилученню вразливого коду й додаванню додаткових перевірок.
CVE-2019-8532: Анхель Рамірес (Angel Ramirez), Мін (Спарк) Чжен (Min (Spark) Zheng) і Сяолон Бай (Xiaolong Bai) з Alibaba Inc.
Запис додано 30 травня 2019 р.
Повідомлення
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: локальний користувач може переглядати конфіденційну інформацію про користувача.
Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2019-8546: ЧіЮань Чанг (ChiYuan Chang)
Керування живленням
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: зловмисна програма може виконувати довільний код із системними привілеями.
Опис: у коді, створюваному MIG, виникало кілька проблем із перевіркою вводу. Ці проблеми вирішено завдяки поліпшенню перевірки.
CVE-2019-8549: Мохамед Ганнам (Mohamed Ghannam) (@_simo36) із SSD Secure Disclosure (ssd-disclosure.com)
Приватність
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: шкідлива програма може відстежувати користувачів між інсталяціями.
Опис: під час калібрування датчика руху виникала проблема з приватністю. Цю проблему вирішено завдяки поліпшенню обробки даних датчика руху.
CVE-2019-8541: Стен (Цзесінь) Чжан (Stan (Jiexin) Zhang) і Аластер Р. Бересфорд (Alastair R. Beresford) із Кембриджського університету, а також Ян Шерет (Ian Sheret) із Polymath Insight Limited
ReplayKit
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: шкідлива програма може отримувати доступ до мікрофона без сповіщення про це.
Опис: під час обробки даних мікрофона виникала проблема з API. Цю помилку усунуто завдяки поліпшенню перевірки.
CVE-2019-8566: анонімний дослідник
Safari
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: вебсайт може отримувати доступ до даних датчиків без згоди користувача.
Опис: під час обробки даних про рух і орієнтацію виникала проблема з дозволами. Цю помилку усунуто завдяки поліпшенню обмежень.
CVE-2019-8554: анонімний дослідник
Читач Safari
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: увімкнення функції «Читач Safari» на шкідливій вебсторінці може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2019-6204: Райан Пікрен (Ryan Pickren) (ryanpickren.com)
CVE-2019-8505: Райан Пікрен (Ryan Pickren) (ryanpickren.com)
Ізольоване середовище
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2019-8618: Брендон Азад (Brandon Azad)
Запис додано 30 травня 2019 р.
Безпека
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: недовірений сертифікат сервера RADIUS може ставати довіреним.
Опис: під час керування якорем довіри виникала проблема з перевіркою. Цю помилку усунуто завдяки поліпшенню перевірки.
CVE-2019-8531: анонімний дослідник, команда з питань якості компанії SecureW2
Запис додано 15 травня 2019 р.
Siri
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: шкідлива програма може ініціювати запити функції «Диктування» без дозволу користувача.
Опис: під час обробки запитів функції «Диктування» виникала проблема з API. Цю помилку усунуто завдяки поліпшенню перевірки.
CVE-2019-8502: Люк Дешотельс (Luke Deshotels), Джордан Бейхлер (Jordan Beichler) і Вільям Енк (William Enck) з Університету штату Північна Кароліна, Костін Карабаш (Costin Carabaș) і Резван Деаконеску (Răzvan Deaconescu) із Політехнічного університету Бухареста
TrueTypeScaler
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2019-8517: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
WebKit
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2019-8551: Райан Пікрен (Ryan Pickren) (ryanpickren.com)
WebKit
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2019-8535: Чжіян Цзен (Zhiyang Zeng) (@Wester) із команди Blade компанії Tencent
WebKit
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: декілька проблем із пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2019-6201: користувач dwfault, що працює в ADLab компанії Venustech
CVE-2019-8518: Самуель Грос (Samuel Groß) із Google Project Zero.
CVE-2019-8523: фахівці Apple
CVE-2019-8524: Г. Гешев (G. Geshev), котрий співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2019-8558: Самуель Грос (Samuel Groß) із Google Project Zero.
CVE-2019-8559: фахівці Apple
CVE-2019-8563: фахівці Apple
CVE-2019-8638: виявлено за допомогою інструмента OSS-Fuzz
CVE-2019-8639: виявлено за допомогою інструмента OSS-Fuzz
Запис оновлено 30 травня 2019 р.
WebKit
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2019-8562: Вень Сю (Wen Xu) із SSLab компанії Georgia Tech і Ханьцин Чжао (Hanqing Zhao) із Chaitin Security Research Lab
WebKit
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: певний вебсайт може отримувати доступ до мікрофона без відображення індикатора використання мікрофона.
Опис: проблему узгодженості вирішено за допомогою поліпшення керування станами.
CVE-2019-6222: Денис Марков (Denis Markov) із Resonance Software
WebKit
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.
Опис: під час активації Fetch API виникала проблема використання різних джерел. Цю проблему вирішено завдяки поліпшенню перевірки вводу.
CVE-2019-8515: Джеймс Лі (James Lee) (@Windowsrcer)
WebKit
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2019-8536: фахівці Apple
CVE-2019-8544: анонімний дослідник
WebKit
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2019-7285: користувач dwfault, що працює в ADLab компанії Venustech
CVE-2019-8556: фахівці Apple
WebKit
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8506: Самуель Грос (Samuel Groß) із Google Project Zero.
WebKit
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: шкідливий вебсайт може виконувати сценарії в контексті іншого вебсайту.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2019-8503: Лінус Саруд (Linus Särud) із Detectify
WebKit
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: обробка шкідливого вебвмісту може призводити до розкриття пам’яті процесів.
Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.
CVE-2019-7292: користувач Zhunki та Чжий Чжан (Zhiyi Zhang) із підрозділу 360 ESG Codesafe
Wi-Fi
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: можливість пасивного відстеження пристрою за його MAC-адресою Wi-Fi.
Опис: проблему з приватністю користувача вирішено за допомогою видалення трансльованої MAC-адреси.
CVE-2019-8567: Девід Крейцман (David Kreitschmann) і Мілан Штуте (Milan Stute) із Secure Mobile Networking Lab Дармштадтського технічного університету
XPC
Цільові продукти: iPhone 5s і новіших версій, iPad Air та новіших версій, а також iPod touch 6-го покоління.
Вплив: шкідлива програма може перезаписувати довільні файли.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2019-8530: CodeColorist з Ant-Financial LightYear Labs
Додаткова подяка
Облікові записи
Дякуємо за допомогу Мілану Штуте (Milan Stute) із Secure Mobile Networking Lab Дармштадтського технічного університету.
Запис додано 30 травня 2019 р.
Книги
Дякуємо за допомогу Йіту Джану ЙІЛМАЗУ (Yiğit Can YILMAZ) (@yilmazcanyigit).
Календар
Дякуємо за допомогу Пітеру Хемпсалу (Peter Hempsall) із 104days.com, Саші Моглеру (Sascha Mogler) із mogler.com, а також анонімному досліднику.
Ядро
Дякуємо за допомогу Раз Машату (Raz Mashat) (@RazMashat) із середньої школи імені Ілана Рамона та Брендону Азаду (Brandon Azad) із Google Project Zero.
Запис оновлено 30 травня 2019 р.
Швидкий перегляд
Дякуємо за допомогу Йіту Джану ЙІЛМАЗУ (Yiğit Can YILMAZ) (@yilmazcanyigit).
Safari
Дякуємо за допомогу Ніхілу Мітталу (Nikhil Mittal) (@c0d3G33k) із Payatu Labs (payatu.com) і Райану Пікрену (Ryan Pickren) (ryanpickren.com).
Запис оновлено 30 травня 2019 р.
Записування екрана
Дякуємо за допомогу Брендону Муру (Brandon Moore) (@Brandonsecurity).
Запис додано 6 листопада 2019 р.
Функція «Екранний час»
Дякуємо за допомогу Брендону Муру (Brandon Moore) (@Brandonsecurity).
WebKit
Дякуємо за допомогу Андрію Ковальову (Andrey Kovalev) із відділу безпеки компанії «Яндекс», Девіду Хаусу (David House) із Kaiser Permanente і Радхі Патнаякуні (Radha Patnayakuni) із Salesforce.
Запис оновлено 8 жовтня 2019 р.