Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Big Sur 11.4
Дата випуску: 24 травня 2021 р.
AMD
Цільові продукти: macOS Big Sur
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30678: Ю Ванг (Yu Wang) з Didi Research America.
AMD
Цільові продукти: macOS Big Sur
Вплив: локальний користувач може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30676: shrek_wzw.
App Store
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може виходити за межі ізольованого середовища.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2021-30688: Тійс Алкемаде (Thijs Alkemade) з відділу досліджень компанії Computest.
AppleScript
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може обходити перевірки Gatekeeper.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30669: Яір Гоффман (Yair Hoffman)
Audio
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30707: користувач hjy79425575, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative.
Audio
Цільові продукти: macOS Big Sur
Вплив: аналіз шкідливого аудіофайлу може призводити до розголошення інформації про користувача.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30685: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.
Bluetooth
Цільові продукти: macOS Big Sur
Вплив: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
Опис: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
CVE-2021-30672: користувач say2 з ENKI
Запис додано 21 липня 2021 р.
Core Services
Цільові продукти: macOS Big Sur
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2021-30681: Чжунчен Лі (Zhongcheng Li, CK01).
CoreAudio
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого аудіофайлу може розкривати область пам’яті з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30686: Міккі Джин (Mickey Jin) з Trend Micro.
CoreText
Цільові продукти: macOS Big Sur
Вплив: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшеній перевірці вводу
Опис: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
CVE-2021-30733: користувач Sunglin із команди Knownsec 404
CVE-2021-30753: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
Запис додано 21 липня 2021 р.
Crash Reporter
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30727: Сес Елзінга (Cees Elzinga).
CVMS
Цільові продукти: macOS Big Sur
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30724: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.
Dock
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може отримувати доступ до історії викликів користувача.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2021-30673: Джош Парнхем (Josh Parnham, @joshparnham).
FontParser
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-30771: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro, користувач CFF із Topsec Alpha Team
Запис додано 19 січня 2022 р.
FontParser
Цільові продукти: macOS Big Sur
Вплив: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшеній перевірці вводу
Опис: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
CVE-2021-30755: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.
Запис додано 21 липня 2021 р.
Graphics Drivers
Цільові продукти: macOS Big Sur
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30684: Лю Лонг (Liu Long) з Ant Security Light-Year Lab.
Graphics Drivers
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30735: Джек Дейтс (Jack Dates) із RET2 Systems, Inc. (@ret2systems), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative.
Heimdal
Цільові продукти: macOS Big Sur
Вплив: локальний користувач може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30697: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k).
Heimdal
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може спричинити відмову системи в обслуговуванні або розкривати вміст пам’яті.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2021-30710: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k).
Heimdal
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може виконувати довільний код, що призводить до розкриття інформації про користувача.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2021-30683: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k).
ImageIO
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого зображення може призводити до розголошення інформації про користувача.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30687: Хоу Цзіньї (Hou JingYi, @hjy79425575) з команди компанії Qihoo 360.
ImageIO
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого зображення може призводити до розголошення інформації про користувача.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30700: Є Чжан (Ye Zhang, @co0py_Cat) з Baidu Security.
ImageIO
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30701: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro та Є Чжан (Ye Zhang) з Baidu Security.
ImageIO
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого файлу ASTC може розкривати вміст пам’яті.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30705: Є Чжан (Ye Zhang) з Baidu Security.
ImageIO
Цільові продукти: macOS Big Sur
Вплив: проблему вирішено завдяки поліпшеним перевіркам
Опис: обробка шкідливого зображення може призводити до розголошення інформації про користувача.
CVE-2021-30706: анонімний користувач, який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative», користувач Jzhu, який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
Запис додано 21 липня 2021 р.
Intel Graphics Driver
Цільові продукти: macOS Big Sur
Вплив: локальний користувач може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки видаленню вразливого коду.
CVE-2021-30719: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative.
Intel Graphics Driver
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30728: Лю Лонг (Liu Long) з Ant Security Light-Year Lab.
CVE-2021-30726: Іній Ву (Yinyi Wu, @3ndy1) з Qihoo 360 Vulcan Team
IOUSBHostFamily
Цільові продукти: macOS Big Sur
Вплив: проблему вирішено завдяки поліпшеним перевіркам
Опис: непривілейована програма може захоплювати пристрої USB.
CVE-2021-30731: фахівці UTM (@UTMapp)
Запис додано 21 липня 2021 р.
Kernel
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2021-30740: Лінус Хенсе (Linus Henze, pinauten.de)
Kernel
Цільові продукти: macOS Big Sur
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30704: анонімний дослідник.
Kernel
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого повідомлення може призводити до відмови в обслуговуванні.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30715: Національний центр кібербезпеки Великобританії (NCSC).
Kernel
Цільові продукти: macOS Big Sur
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.
CVE-2021-30736: Ієн Бір (Ian Beer) з підрозділу Google Project Zero.
Kernel
Цільові продукти: macOS Big Sur
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2021-30739: Цзочжі Фань (Zuozhi Fan, @pattern_F_) з Ant Group Tianqiong Security Lab.
Kernel
Цільові продукти: macOS Big Sur
Вплив: проблему подвійного вивільнення вирішено завдяки поліпшеному керуванню пам’яттю
Опис: програма може виконувати довільний код із привілеями ядра.
CVE-2021-30703: анонімний дослідник
Запис додано 21 липня 2021 р.
Kext Management
Цільові продукти: macOS Big Sur
Вплив: локальний користувач може завантажувати непідписані розширення ядра.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30680: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security
LaunchServices
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може виходити за межі ізольованого середовища.
Опис: цю проблему вирішено завдяки поліпшенню очищення середовища.
CVE-2021-30677: Рон Вайсберг (Ron Waisberg, @epsilan)
Login Window
Цільові продукти: macOS Big Sur
Вплив: людина з фізичним доступом до комп’ютера Mac може обходити вікно входу в систему.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30702: Джуел Ламберт (Jewel Lambert) з компанії Original Spin, LLC.
Цільові продукти: macOS Big Sur
Вплив: зловмисник із привілейованим положенням у мережі може відображати неправильний стан програми.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30696: Фабіан Ізінг (Fabian Ising) і Деміан Поддебняк (Damian Poddebniak) із Мюнстерського університету прикладних наук.
MediaRemote
Цільові продукти: macOS Big Sur
Вплив: проблему приватності щодо функції «Зараз грає» вирішено завдяки покращенню дозволів
Опис: зловмисник може локально переглядати інформацію функції «Зараз грає» на заблокованому екрані.
CVE-2021-30756: Рікі Дамеліо (Ricky D’Amelio), Джатаю Холзнагел (Jatayu Holznagel) (@jholznagel)
Запис додано 21 липня 2021 р.
Model I/O
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.
Опис: проблему з розголошенням інформації усунено завдяки поліпшенню керування станами.
CVE-2021-30723: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.
CVE-2021-30691: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.
CVE-2021-30692: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.
CVE-2021-30694: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.
Model I/O
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2021-30725: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.
Model I/O
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-30746: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.
Model I/O
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.
CVE-2021-30693: Міккі Джин (Mickey Jin, @patch1t) і Цзюнчжі Лу (Junzhi Lu, @pwn0rz) з Trend Micro.
Model I/O
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30695: Міккі Джин (Mickey Jin, @patch1t) і Цзюнчжі Лу (Junzhi Lu, @pwn0rz) з Trend Micro.
Model I/O
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-30708: Міккі Джин (Mickey Jin, @patch1t) і Цзюнчжі Лу (Junzhi Lu, @pwn0rz) з Trend Micro.
Model I/O
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30709: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.
NSOpenPanel
Цільові продукти: macOS Big Sur
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2021-30679: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k).
OpenLDAP
Цільові продукти: macOS Big Sur
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-36226
CVE-2020-36227
CVE-2020-36223
CVE-2020-36224
CVE-2020-36225
CVE-2020-36221
CVE-2020-36228
CVE-2020-36222
CVE-2020-36230
CVE-2020-36229
PackageKit
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може перезаписувати довільні файли.
Опис: проблему з логікою перевірки шляхів жорстких посилань вирішено завдяки вдосконаленню очищення шляху.
CVE-2021-30738: Цін Ян Чень (Qingyang Chen) з Topsec Alpha Team і Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security
Sandbox
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може обходити деякі налаштування конфіденційності.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
CVE-2021-30751: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security
Запис додано 21 липня 2021 р.
Security
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого сертифіката може призводити до виконання довільного коду.
Опис: проблему з пошкодженням пам’яті в декодері ASN.1 вирішено завдяки видаленню вразливого коду.
CVE-2021-30737: xerub.
smbx
Цільові продукти: macOS Big Sur
Вплив: зловмисник із привілейованим положенням у мережі може спричинити відмову в обслуговуванні.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30716: Александар Николич (Aleksandar Nikolic) із Cisco Talos.
smbx
Цільові продукти: macOS Big Sur
Вплив: зловмисник із привілейованим положенням у мережі може виконати довільний код.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2021-30717: Александар Николич (Aleksandar Nikolic) із Cisco Talos.
smbx
Цільові продукти: macOS Big Sur
Вплив: зловмисник із привілейованим положенням у мережі може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2021-30721: Александар Николич (Aleksandar Nikolic) із Cisco Talos.
smbx
Цільові продукти: macOS Big Sur
Вплив: зловмисник із привілейованим положенням у мережі може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему з розголошенням інформації усунено завдяки поліпшенню керування станами.
CVE-2021-30722: Александар Николич (Aleksandar Nikolic) із Cisco Talos.
smbx
Цільові продукти: macOS Big Sur
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30712: Александар Николич (Aleksandar Nikolic) із Cisco Talos.
Software Update
Цільові продукти: macOS Big Sur
Вплив: людина з фізичним доступом до комп’ютера Mac може обходити вікно входу в систему під час оновлення програмного забезпечення.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30668: Серус Кімегар (Syrus Kimiagar) і Данило Паффі Монтейро (Danilo Paffi Monteiro)
SoftwareUpdate
Цільові продукти: macOS Big Sur
Опис: непривілейований користувач може змінювати налаштування з обмеженим доступом.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30718: Сицянь Вей (SiQian Wei) з ByteDance Security
TCC
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може надсилати несанкціоновані події Apple у Finder.
Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.
CVE-2021-30671: Райан Белл (Ryan Bell, @iRyanBell)
TCC
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може обходити налаштування приватності. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.
CVE-2021-30713: анонімний дослідник
WebKit
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого вебконтенту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: вирішено проблему з перехресними джерелами елементів iframe через поліпшення відстеження джерел безпеки.
CVE-2021-30744: Ден Хайт (Dan Hite) із jsontop.
WebKit
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2021-21779: Марчін Товальські (Marcin Towalski) із Cisco Talos.
WebKit
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2021-30682: Пракаш (Prakash) (@1lastBr3ath)
Запис оновлено 21 липня 2021 р.
WebKit
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого вебконтенту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30689: анонімний дослідник.
WebKit
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: декілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-30749: анонімний дослідник і користувач mipu94 з лабораторії SEFCOM (Університет штату Аризона), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative.
CVE-2021-30734: Джек Дейтс (Jack Dates) із RET2 Systems, Inc. (@ret2systems), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative.
WebKit
Цільові продукти: macOS Big Sur
Вплив: зловмисний вебсайт може мати доступ до портів з обмеженим доступом на довільних серверах.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2021-30720: Девід Шютц (David Schütz, @xdavidhu).
WebRTC
Цільові продукти: macOS Big Sur
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему розіменування нульового покажчика вирішено через поліпшення перевірки вводу.
CVE-2021-23841: Тавіс Орманді (Tavis Ormandy) із Google.
CVE-2021-30698: Тавіс Орманді (Tavis Ormandy) із Google.
Додаткова подяка
App Store
Дякуємо за допомогу Тійсу Алкемаде (Thijs Alkemade) з відділу досліджень компанії Computest.
CoreCapture
Дякуємо за допомогу Цзочжі Фань (Zuozhi Fan, @pattern_F_) з Ant-financial TianQiong Security Lab.
ImageIO
Дякуємо за допомогу Джу (Jzhu), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, і анонімному досліднику.
Mail Drafts
Дякуємо за допомогу Лаурицу Хольтману (Lauritz Holtmann, @_lauritz_).
WebKit
Дякуємо за допомогу Крісу Солсу (Chris Salls, @salls) з Makai Security.