Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 18.1 и iPadOS 18.1

В этом документе описываются проблемы системы безопасности, устраняемые обновлениями iOS 18.1 и iPadOS 18.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

iOS 18.1 и iPadOS 18.1

Дата выпуска: 28 октября 2024 г.

Accessibility

Целевые продукты: iPhone XS и более новые модели

Воздействие. Злоумышленник с физическим доступом к заблокированному устройству может просматривать конфиденциальные данные пользователя.

Описание. Проблема устранена путем улучшения аутентификации.

CVE-2024-44274: Rizki Maulana (rmrizki.my.id), Matthew Butler, Jake Derouin

App Support

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Вредоносное приложение может выполнять произвольные быстрые команды без согласия пользователя.

Описание. Проблема с обработкой путей устранена за счет улучшения логики.

CVE-2024-44255: анонимный исследователь

AppleAVD

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Анализ вредоносного видеофайла может привести к неожиданному завершению работы системы.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2024-44232: Ivan Fratric из Google Project Zero

CVE-2024-44233: Ivan Fratric из Google Project Zero

CVE-2024-44234: Ivan Fratric из Google Project Zero

Запись добавлена 1 ноября 2024 г.

CoreMedia Playback

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Вредоносное приложение может получать доступ к личной информации.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2024-44273: pattern-f (@pattern_F_), Hikerell из Loadshine Lab

CoreText

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-44240: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

CVE-2024-44302: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

Foundation

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Анализ файла может приводить к раскрытию данных пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-44282: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

ImageIO

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения проверок.

CVE-2024-44215: Junsung Lee в рамках Trend Micro Zero Day Initiative

ImageIO

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2024-44297: Jex Amro

IOMobileFrameBuffer

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник может получить возможность вызвать неожиданное завершение работы системы или выполнить произвольный код в прошивке DCP.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2024-44299: Ye Zhang (@VAR10CK) из Baidu Security

CVE-2024-44241: Ye Zhang (@VAR10CK) из Baidu Security

CVE-2024-44242: Ye Zhang (@VAR10CK) из Baidu Security

Запись добавлена 11 декабря 2024 г.

IOSurface

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2024-44285: анонимный исследователь

iTunes

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Удаленный злоумышленник может выходить за границы песочницы веб-содержимого

Описание. Проблема обработки пользовательской схемы URL-адресов решена посредством улучшения проверки ввода.

CVE-2024-40867: Ziyi Zhou (@Shanghai Jiao Tong University), Tianxiao Hou (@Shanghai Jiao Tong University)

Kernel

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.

Описание. Проблема раскрытия информации была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

libarchive

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-44201: Ben Roeder

Запись добавлена 11 декабря 2024 г.

Managed Configuration

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. При восстановлении вредоносного файла резервной копии возможно изменение защищенных системных файлов.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2024-44258: Hichem Maloufi, Christian Mina, Ismail Amzdak

MobileBackup

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. При восстановлении вредоносного файла резервной копии возможно изменение защищенных системных файлов.

Описание. Проблема с логикой устранена путем улучшенной обработки файлов.

CVE-2024-44252: Nimrat Khalsa, Davis Dai, James Gill (@jjtech@infosec.exchange)

Pro Res

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-44277: анонимный исследователь и Yinyi Wu (@_3ndy1) из Dawn Security Lab в JD.com, Inc.

Safari Downloads

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник может использовать разрешение о доверии для загрузки вредоносного содержимого.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-44259: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)

Safari Private Browsing

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. В режиме частного доступа может предоставляться доступ к некоторым данным из истории просмотра.

Описание. Проблема с утечкой информации устранена путем внедрения дополнительной проверки.

CVE-2024-44229: Lucas Di Tomase

SceneKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2024-44218: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative

Security

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.

Описание. Проблема с отказом в обслуживании устранена путем улучшенной проверки ввода.

CVE-2024-54538: Bing Shi, Wenchao Li и Xiaolong Bai из Alibaba Group, а также Luyi Xing из Университета Индианы в Блумингтоне

Запись добавлена 19 декабря 2024 г.

Shortcuts

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Вредоносное приложение может использовать быстрые команды для доступа к защищенным файлам.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-44269: Kirin (@Pwnrin) и анонимный исследователь

Запись обновлена 11 декабря 2024 г.

Siri

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)

Siri

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник с физическим доступом может получать доступ к фотографиям контактов с экрана блокировки.

Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.

CVE-2024-40851: Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина в Бхопале (Индия), Srijan Poudel

Siri

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2024-44263: Kirin (@Pwnrin) и 7feilee

Siri

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя в системных журналах.

Описание. Проблема раскрытия информации была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-44278: Kirin (@Pwnrin)

Siri

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может получить доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-44200: Cristian Dinca (icmd.tech)

Запись добавлена 11 декабря 2024 г.

Spotlight

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник может просматривать содержимое с ограниченным доступом на экране блокировки.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-44251: Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина в Бхопале, Индия

Spotlight

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник может просматривать содержимое с ограниченным доступом на экране блокировки.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-44235: Rizki Maulana (rmrizki.my.id), Dalibor Milanovic, Richard Hyunho Im (@richeeta) в рамках Route Zero Security

VoiceOver

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Злоумышленник может просматривать содержимое с ограниченным доступом на экране блокировки.

Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.

CVE-2024-44261: Braylon (@softwarescool)

Weather

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Приложение может определить текущее местоположение пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-44290: Kirin (@Pwnrin)

Запись добавлена 11 декабря 2024 г.

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Файлы cookie, принадлежащие одному источнику, могут быть отправлены другому.

Описание. Проблема с управлением файлами cookie устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 279226

CVE-2024-44212: Wojciech Regula из SecuRing (wojciechregula.blog)

Запись добавлена 11 декабря 2024 г.

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 278765

CVE-2024-44296: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)

WebKit

Целевые продукты: iPhone XS и более поздних моделей, iPad Pro 13 дюймов, iPad Pro 12,9 дюйма 3-го поколения и более поздних моделей, iPad Pro 11 дюймов 1-го поколения и более поздних моделей, iPad Air 3-го поколения и более поздних моделей, iPad 7-го поколения и более поздних моделей, iPad mini 5-го поколения и более поздних моделей

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

WebKit Bugzilla: 279780

CVE-2024-44244: анонимный исследователь, пользователи Q1IQ (@q1iqF) и P1umer (@p1umer)

Дополнительные благодарности

Accessibility

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия), Chi Yuan Chang из ZUSO ART и пользователю taikosoup.

App Store

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия), Chi Yuan Chang из ZUSO ART и пользователям taikosoup и CARRY.

Запись обновлена 11 декабря 2024 г.

Calculator

Выражаем благодарность за помощь Kenneth Chew.

Calendar

Выражаем благодарность за помощь пользователю K宝 (@Pwnrin).

Camera

Выражаем благодарность за помощь Абхаю Каиласии (Abhay Kailasia) (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия).

Files

Выражаем благодарность за помощь пользователям Chi Yuan Chang из ZUSO ART, taikosoup и Christian Scalese.

ImageIO

Выражаем благодарность за помощь Amir Bazine и Karsten König из CrowdStrike Counter Adversary Operations, а также анонимному исследователю.

Messages

Выражаем благодарность за помощь Collin Potter и анонимному исследователю.

NetworkExtension

Выражаем благодарность за помощь Patrick Wardle из DoubleYou и фонду Objective-See Foundation.

Personalization Services

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина в Бхопале (Индия) и Bistrit Dahal.

Photos

Выражаем благодарность за помощь James Robertson, Kamil Bourouiba.

Safari Private Browsing

Выражаем благодарность за помощь анонимному исследователю и пользователю Jacob Compton.

Запись обновлена 11 декабря 2024 г.

Safari Tabs

Выражаем благодарность за помощь Jaydev Ahire.

Settings

Выражаем благодарность за помощь JS, Srijan Poudel, Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина в Бхопале и C-DAC Thiruvananthapuram (Индия), Chi Yuan Chang из ZUSO ART и пользователям taikosoup и CARRY.

Запись обновлена 11 декабря 2024 г.

Siri

Выражаем благодарность за помощь пользователю Bistrit Dahal.

Spotlight

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна в Бхопале и C-DAC Thiruvananthapuram (Индия).

Time Zone

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина в Бхопале (Индия) и Siddharth Choubey.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: