Despre conținutul de securitate din macOS Monterey 12.0.1

Acest document descrie conținutul de securitate din macOS Monterey 12.0.1.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

macOS Monterey 12.0.1

Lansare: 25 octombrie 2021

AppKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: o aplicație rău intenționată poate să acorde privilegii superioare

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2021-30873: Thijs Alkemade (Computest)

AppleScript

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unor date binare AppleScript create cu rea intenție poate cauza închiderea neașteptată a aplicației sau dezvăluirea memoriei de procesare

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2021-30876: Jeremy Brown, hjy79425575

CVE-2021-30879: Jeremy Brown, hjy79425575

CVE-2021-30877: Jeremy Brown

CVE-2021-30880: Jeremy Brown

App Store

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: o aplicație rău intenționată poate accesa codul ID-urile Apple ale utilizatorilor locali

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.

CVE-2021-30994: Sergii Kryvoblotskyi (MacPaw Inc.)

Intrare adăugată pe 25 mai 2022

Audio

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: o aplicație rău intenționată poate să acorde privilegii superioare

Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.

CVE-2021-30907: Zweig (Kunlun Lab)

Bluetooth

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: a fost tratată o problemă de cursă prin îmbunătățirea tratării stării.

CVE-2021-30899: Weiteng Chen, Zheng Zhang și Zhiyun Qian de la UC Riverside și Yu Wang de la Didi Research America

Bluetooth

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: o aplicație rău intenționată poate dezvălui conținutul memoriei nucleului

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2021-30931: Weiteng Chen, Zheng Zhang și Zhiyun Qian de la UC Riverside și Yu Wang de la Didi Research America

Adăugare intrare: 18 noiembrie 2021

bootp

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: se poate ca un dispozitiv să fie urmărit în mod pasiv după adresa sa MAC WiFi

Descriere: a fost rezolvată o problemă de confidențialitate a utilizatorului prin eliminarea adresei MAC de difuzare.

CVE-2021-30866: Fabien Duchêne de la UCLouvain (Belgia)

Adăugare intrare: 18 noiembrie 2021

ColorSync

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a existat o problemă de alterare a memoriei la procesarea profilurilor ICC. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2021-30917: Alexandru-Vlad Niculae și Mateusz Jurczyk (Google Project Zero)

Continuity Camera

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: un atacator local poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: O problemă legată de un șir cu format necontrolat a fost rezolvată printr-o validare îmbunătățită a intrării.

CVE-2021-30903: un cercetător anonim

Intrare actualizată la data de 25 mai 2022

CoreAudio

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui fișier creat cu rea intenție poate divulga informații ale utilizatorului

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2021-30905: Mickey Jin (@patch1t) (Trend Micro)

CoreGraphics

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui PDF creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o scriere în afara limitelor prin îmbunătățirea validării intrării.

CVE-2021-30919

Directory Utility

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: o aplicație rău intenționată poate accesa codul ID-urile Apple ale utilizatorilor locali

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2020-9846: Wojciech Reguła (@_r3ggi)

Adăugare intrare: 31 martie 2022

FileProvider

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: despachetarea unei arhive create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea tratării memoriei.

CVE-2021-30881: Simon Huang (@HuangShaomang) și pjf (IceSword Lab – Qihoo 360)

File System

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea blocării.

CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) de la Alibaba Security

Adăugare intrare: 18 noiembrie 2021

FontParser

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui font creat cu rea intenție poate cauza divulgarea memoriei procesului

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2021-30831: Xingwei Lin (Ant Security Light-Year Lab)

Adăugare intrare: 18 noiembrie 2021

FontParser

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui fișier .dfont creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30840: Xingwei Lin (Ant Security Light-Year Lab)

Adăugare intrare: 18 noiembrie 2021

Foundation

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.

CVE-2021-30852: Yinyi Wu (@3ndy1) de la Ant Security Light-Year Lab

Adăugare intrare: 18 noiembrie 2021

Game Center

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca o aplicație rău intenționată să acceseze informații despre contactele unui utilizator

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2021-30895: Denis Tokarev

Game Center

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca o aplicație rău intenționată să citească date despre jocurile unui utilizator

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2021-30896: Denis Tokarev

Graphics Drivers

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: a fost tratată o problemă de cursă prin îmbunătățirea tratării stării.

CVE-2021-30933: Jack Dates (RET2 Systems, Inc.)

Adăugare intrare: 31 martie 2022

iCloud

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: un atacator local poate fi capabil să-și ridice nivelul privilegiilor

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30906: Cees Elzinga

iCloud Photo Library

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: o aplicație rău intenționată poate accesa metadatele despre poze fără a avea nevoie de permisiunea de accesare a pozelor

Descriere: problema a fost rezolvată prin îmbunătățirea autentificării.

CVE-2021-30867: Csaba Fitzl (@theevilbit) (Offensive Security)

Adăugare intrare: 18 noiembrie 2021

ImageIO

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2021-30814: hjy79425575

Adăugare intrare: 18 noiembrie 2021

Intel Graphics Driver

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: au fost rezolvate mai multe probleme de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2021-30922: Jack Dates (RET2 Systems, Inc.), Yinyi Wu (@3ndy1)

Adăugare intrare: 31 martie 2022

Intel Graphics Driver

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2021-30824: Antonio Zekic (@antoniozekic) de la Diverto

Intel Graphics Driver

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: au fost rezolvate mai multe probleme de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2021-30901: Zuozhi Fan (@pattern_F_) de la Ant Security TianQiong Lab, Yinyi Wu (@3ndy1) de la Ant Security Light-Year Lab, Jack Dates de la RET2 Systems, Inc.

IOGraphics

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2021-30821: Tim Michaud (@TimGMichaud) de la Zoom Video Communications

IOMobileFrameBuffer

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2021-30883: un cercetător anonim

Kernel

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: un atacator de la distanță poate determina repornirea neașteptată a unui dispozitiv

Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea tratării stării.

CVE-2021-30924: Elaman Iskakov (@darling_x0r) (Effective) și Alexey Katkov (@watman27)

Adăugare intrare: 18 noiembrie 2021

Kernel

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2021-30886: @0xalsr

Kernel

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2021-30909: Zweig (Kunlun Lab)

Kernel

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2021-30916: Zweig (Kunlun Lab)

LaunchServices

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2021-30864: Ron Hass (@ronhass7) de la Perception Point

Login Window

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: o persoană cu acces la un Mac gazdă poate să ocolească fereastra de login de pe Remote Desktop pentru o instanță blocată de macOS

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2021-30813: Benjamin Berger de la BBetterTech LLC, Peter Goedtkindt de la Informatique-MTF S.A., un cercetător anonim

Intrare actualizată la data de 25 mai 2022

Managed Configuration

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: un utilizator cu poziție privilegiată în rețea poate scurge informații confidențiale ale utilizatorilor

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2021-31011: Michal Moravec (Logicworks, s.r.o.)

Intrare adăugată pe 16 septembrie 2022

Messages

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: mesajul unui utilizator poate continua să se sincronizeze după ce utilizatorul a ieșit din contul iMessage

Descriere: a fost rezolvată o problemă de sincronizare prin îmbunătățirea validării stării.

CVE-2021-30904: Reed Meseck (IBM)

Adăugare intrare: 18 noiembrie 2021

Model I/O

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui fișier creat cu rea intenție poate divulga informații ale utilizatorului

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2021-30910: Mickey Jin (@patch1t) (Trend Micro)

Model I/O

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui fișier USD creat cu rea intenție poate dezvălui conținutul memoriei

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2021-30911: Rui Yang și Xingwei Lin (Ant Security Light-Year Lab)

NetworkExtension

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: o configurație VPN ar putea fi instalată de o aplicație fără permisiunea utilizatorului

Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)

Adăugare intrare: 18 noiembrie 2021

Sandbox

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca o aplicație rea intenționată să poată modifica părțile protejate ale sistemului de fișiere

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30808: Csaba Fitzl (@theevilbit) (Offensive Security)

Adăugare intrare: 18 noiembrie 2021

Sandbox

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: un atacator local ar putea citi informații sensibile

Descriere: a fost rezolvată o problemă de permisiune prin îmbunătățirea validării.

CVE-2021-30920: Csaba Fitzl (@theevilbit) (Offensive Security)

Security

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea blocării.

CVE-2021-31004: Csaba Fitzl (@theevilbit) (Offensive Security)

Adăugare intrare: 31 martie 2022

SMB

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: o aplicație rău intenționată ar putea executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2021-31002: Peter Nguyễn Vũ Hoàng (STAR Labs)

Intrare adăugată pe 16 septembrie 2022

SMB

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea blocării.

CVE-2021-30868: Peter Nguyen Vu Hoang (STAR Labs)

SoftwareUpdate

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: o aplicație rău intenționată poate obține acces la elementele Portchei ale unui utilizator

Descriere: problema a fost remediată prin îmbunătățirea logicii pentru permisiuni.

CVE-2021-30912: Kirin (@Pwnrin) și chenyuwang (@mzzzz__) de la Tencent Security Xuanwu Lab

SoftwareUpdate

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca o aplicație fără privilegii să poată edita variabile NVRAM

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2021-30913: Kirin (@Pwnrin) și chenyuwang (@mzzzz__) de la Tencent Security Xuanwu Lab

Intrare actualizată la data de 25 mai 2022

UIKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: o persoană cu acces fizic la un dispozitiv poate determina caracteristicile parolei unui utilizator într-un câmp de introducere de text securizat

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2021-30915: Kostas Angelopoulos

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca dezactivarea opțiunii „Blocare completă conținut extern” să nu se aplice tuturor tipurilor de conținut la distanță

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2021-31005: Jonathan Austin (Wells Fargo), Attila Soki

Adăugare intrare: 31 martie 2022

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.

CVE-2021-31008

Adăugare intrare: 31 martie 2022

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: un site web rău intenționat poate exfiltra date cu origini încrucișate

Descriere: a existat o problemă în specificația pentru interfața API de temporizare a resurselor. Specificația a fost actualizată și specificația actualizată a fost implementată.

CVE-2021-30897: un cercetător anonim

Adăugare intrare: 18 noiembrie 2021

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: accesarea unui site web creat cu rea intenție poate dezvălui istoricul de navigare al unui utilizator

Descriere: problema a fost rezolvată cu restricții suplimentare privind compozițiile CSS.

CVE-2021-30884: un cercetător anonim

Adăugare intrare: 18 noiembrie 2021

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării stării.

CVE-2021-30818: Amar Menezes (@amarekano) de la Zon8Research

Adăugare intrare: 18 noiembrie 2021

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui fișier audio creat cu rea intenție poate cauza divulgarea memoriei restricționate

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2021-30836: Peter Nguyen Vu Hoang (STAR Labs)

Adăugare intrare: 18 noiembrie 2021

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2021-30846: Sergei Glazunov (Google Project Zero)

Adăugare intrare: 18 noiembrie 2021

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2021-30849: Sergei Glazunov (Google Project Zero)

Adăugare intrare: 18 noiembrie 2021

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2021-30848: Sergei Glazunov (Google Project Zero)

Adăugare intrare: 18 noiembrie 2021

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod

Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.

CVE-2021-30851: Samuel Groß (Google Project Zero)

Adăugare intrare: 18 noiembrie 2021

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2021-30809: un cercetător anonim

Adăugare intrare: 18 noiembrie 2021

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: un atacator cu poziție privilegiată în rețea poate ocoli HSTS

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2021-30823: David Gullasch de la Recurity Labs

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza neaplicarea accidentală a politicii CSP (Content Security Policy)

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2021-30887: Narendra Bhati (@imnarendrabhati) (Suma Soft Pvt. Ltd.)

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: un site web rău-intenționat care folosește rapoarte CSP (Content Security Policy – Politica privind securitatea conținutului) ar putea dezvălui informații printr-un comportament de redirecționare

Descriere: a fost remediată o problemă referitoare la scurgerea de informații.

CVE-2021-30888: Prakash (@1lastBr3ath)

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2021-30889: Chijin Zhou (ShuiMuYuLin Ltd) și Tsinghua wingtecher lab

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: o aplicație rău intenționată poate ocoli verificările Gatekeeper

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2021-30861: Wojciech Reguła (@_r3ggi), Ryan Pickren (ryanpickren.com)

WebKit

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza crearea de scripturi universale între site-uri

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2021-30890: un cercetător anonim

WebRTC

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: un atacator poate urmări utilizatori prin intermediul adreselor lor IP

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)

Intrare adăugată pe 18 noiembrie 2021 și actualizată pe 16 septembrie 2022

Windows Server

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca un atacator local să vadă desktopul utilizatorului conectat anterior pe ecranul pentru comutarea rapidă a utilizatorului

Descriere: a fost rezolvată o problemă de autentificare prin îmbunătățirea gestionării stării.

CVE-2021-30908: ASentientBot

xar

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: despachetarea unei arhive create cu rea intenție poate permite unui atacator să scrie fișiere arbitrare

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30833: Richard Warren de la NCC Group

zsh

Disponibil pentru: Mac Pro (2013 și ulterior), MacBook Air (începutul anului 2015 și ulterior), MacBook Pro (începutul anului 2015 și ulterior), Mac mini (sfârșitul anului 2014 și ulterior), iMac (sfârșitul anului 2015 și ulterior), MacBook (începutul anului 2016 și ulterior), iMac Pro (2017 și ulterior)

Impact: este posibil ca o aplicație rea intenționată să poată modifica părțile protejate ale sistemului de fișiere

Descriere: o problemă legată de permisiuni moștenite a fost remediată prin restricții suplimentare.

CVE-2021-30892: Jonathan Bar Or de la Microsoft

Alte mențiuni

APFS

Dorim să îi mulțumim lui Koh M. Nakagawa (FFRI Security, Inc.) pentru asistență.

AppleScript

Dorim să-i mulțumim lui Jeremy Brown pentru asistența acordată.

Adăugare intrare: 31 martie 2022

App Support

Dorim să îi mulțumim unui cercetător anonim, 漂亮鼠 de la 赛博回忆录 pentru asistență.

Bluetooth

Dorim să îi mulțumim lui say2 (ENKI) pentru asistență.

bootp

Dorim să îi mulțumim lui Alexander Burke (alexburke.ca) pentru asistența acordată.

Adăugare intrare: 31 martie 2022

CUPS

Dorim să-i mulțumim lui Nathan Nye (WhiteBeam Security) pentru asistența acordată.

Intrare actualizată la data de 31 martie 2022

iCloud

Dorim să-i mulțumim lui Ryan Pickren (ryanpickren.com) pentru asistență.

Kernel

Dorim să le mulțumim lui Anthony Steinhauser (Google's Safeside Project) și lui Joshua Baums (Informatik Baums) pentru asistența acordată.

Intrare actualizată la data de 18 noiembrie 2021

Mail

Dorim să le mulțumim pentru asistență lui Fabian Ising și lui Damian Poddebniak (Münster University of Applied Sciences).

Managed Configuration

Dorim să îi mulțumim pentru asistență lui Michal Moravec de la Logicworks, s.r.o.

Setup Assistant

Dorim să îi mulțumim lui David Schütz (@xdavidhu) pentru asistența acordată.

Adăugare intrare: 18 noiembrie 2021

smbx

Dorim să-i mulțumim lui Zhongcheng Li (CK01) pentru asistența acordată.

UIKit

Dorim să îi mulțumim lui Jason Rendel (Diligent) pentru asistența acordată.

Adăugare intrare: 18 noiembrie 2021

WebKit

Dorim să mulțumim lui Ivan Fratric (Google Project Zero), Pavel Gromadchuk, Nikhil Mittal (@c0d3G33k) și Matthias Keller (m-keller.com) pentru asistența acordată.

Intrare actualizată la data de 25 mai 2022

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: