Проблеми системи безпеки, які усунено в оновленнях iOS 18.2 й iPadOS 18.2
У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 18.2 й iPadOS 18.2.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
iOS 18.2 й iPadOS 18.2
Дата випуску: 11 грудня 2024 р.
Accounts
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: фотографії в альбомі «Приховані» можуть переглядатися без автентифікації.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang із ZUSO ART і taikosoup
Запис додано 27 січня 2025 р.
APFS
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) і анонімний дослідник
Запис додано 27 січня 2025 р.
AppleMobileFileIntegrity
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: шкідлива програма може отримувати доступ до приватної інформації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54526: Mickey Jin (@patch1t) і Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54527: Mickey Jin (@patch1t)
Audio
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: вимкнення звуку під час виклику могло не спрацьовувати.
Опис: проблему з узгодженістю стану інтерфейсу користувача вирішено шляхом поліпшення керування станами.
CVE-2024-54503: Micheal Chukwu й анонімний дослідник
Contacts
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може переглядати автоматично заповнену контактну інформацію з Повідомлень і Пошти в системних журналах.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-54550: Smi1e (@Smi1eSEC)
Запис додано 27 січня 2025 р.
Crash Reporter
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом вирішено за допомогою додаткових обмежень.
CVE-2024-54513: анонімний дослідник
Face Gallery
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: системний двійковий файл може використовуватися для ідентифікації облікового запису користувача Apple.
Опис: проблема усунено шляхом видалення відповідних прапорців.
CVE-2024-54512: Bistrit Dahal
Запис додано 27 січня 2025 р.
FontParser
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54486: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
ICU
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2024-54478: Gary Kwong
Запис додано 27 січня 2025 р.
ImageIO
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2024-54499: анонімний дослідний, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Запис додано 27 січня 2025 р.
ImageIO
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54500: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
IOMobileFrameBuffer
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може розкривати дані з пам’яті пошкодженого співпроцесора.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2024-54517: Ye Zhang (@VAR10CK) із Baidu Security
CVE-2024-54518: Ye Zhang (@VAR10CK) із Baidu Security
CVE-2024-54522: Ye Zhang (@VAR10CK) із Baidu Security
CVE-2024-54523: Ye Zhang (@VAR10CK) із Baidu Security
Запис додано 27 січня 2025 р.
Kernel
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54468: анонімний дослідник
Запис додано 27 січня 2025 р.
Kernel
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник із правами користувача може читати пам’ять ядра.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2024-54507: Joseph Ravichandran (@0xjprx) із MIT CSAIL
Запис додано 27 січня 2025 р.
Kernel
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник може створити відображення пам’яті лише для читання, у яке можна записувати дані.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2024-54494: sohybbyk
Kernel
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) із MIT CSAIL
Kernel
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-44245: анонімний дослідник
libexpat
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Дізнайтеся більше про проблему та ідентифікатор CVE на сайті cve.org.
CVE-2024-45490
libxpc
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54514: анонімний дослідник
libxpc
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Passkeys
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: функція автозаповнення паролів може заповнювати паролі після невдалої автентифікації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) із C-DAC Thiruvananthapuram (Індія), Rakeshkumar Talaviya
Запис додано 27 січня 2025 р.
Passwords
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник із привілейованим положенням у мережі може змінювати мережевий трафік.
Опис: цю проблему вирішено завдяки використанню HTTPS під час надсилання інформації через мережу.
CVE-2024-54492: Talal Haj Bakry й Tommy Mysk із Mysk Inc. (@mysk_co)
QuartzCore
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54497: анонімний дослідний, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Запис додано 27 січня 2025 р.
Safari
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: на пристрої з увімкненою функцією «Приват-реле» під час додавання вебсайту до Читанки Safari для цього вебсайту може відображатися вихідна IP-адреса.
Опис: проблему було вирішено за допомогою покращеної маршрутизації запитів, що надходять від Safari.
CVE-2024-44246: Jacob Braun
Safari Private Browsing
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: доступ до вкладок, відкритих у режимі «Приватний перегляд», може бути здійснено без автентифікації.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2024-54542: Rei (@reizydev), Kenneth Chew
Запис додано 27 січня 2025 р.
SceneKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка зловмисного файлу може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54501: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Vim
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Дізнайтеся більше про проблему та ідентифікатор CVE на сайті cve.org.
CVE-2024-45306
Запис додано 27 січня 2025 р.
VoiceOver
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: зловмисник із фізичним доступом до пристрою iOS може переглядати нотатки на замкненому екрані.
Опис: проблему вирішено завдяки додаванню додаткової логіки.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) із C-DAC Thiruvananthapuram (Індія)
WebKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka з Google Project Zero
WebKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy із HKUS3Lab та chluo з WHUSecLab, Xiangwei Zhang із Tencent Security YUNDING LAB
WebKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до пошкодження пам’яті.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Цільові продукти: iPhone XS і новіші моделі, iPad Pro 13 дюймів, iPad Pro 12,9 дюйма 3-го покоління й новіші моделі, iPad Pro 11 дюймів 1-го покоління й новіші моделі, iPad Air 3-го покоління й новіші моделі, iPad 7-го покоління й новіші моделі, а також iPad mini 5-го покоління й новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до пошкодження пам’яті.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong і анонімний дослідник
Запис оновлено 27 січня 2025 р.
Додаткова подяка
Accessibility
Дякуємо за допомогу користувачам Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі (Індія), а також користувачу Andr.Ess, Jake Derouin і Jason Gendron (@gendron_jason).
App Protection
Дякуємо за допомогу користувачу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі, Індія.
Calendar
Дякуємо за допомогу користувачу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі, Індія.
FaceTime
Дякуємо 椰椰 за допомогу.
FaceTime Foundation
Дякуємо Joshua Pellecchia за допомогу.
Family Sharing
Дякуємо за допомогу користувачу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі (Індія) і користувачу J T.
Files
Дякуємо за допомогу Christian Scalese.
Запис додано 27 січня 2025 р.
Notes
Дякуємо за допомогу користувачу Katzenfutter.
Photos
Дякуємо за допомогу користувачам Bistrit Dahal, Chi Yuan Chang із ZUSO ART і taikosoup, Finlay James (@Finlay1010), Rizki Maulana (rmrizki.my.id) і Srijan Poudel.
Photos Storage
Дякуємо за допомогу Jake Derouin (jakederouin.com).
Proximity
Дякуємо за допомогу Junming C. (@Chapoly1305) і професору Qiang Zeng університету George Mason.
Quick Response
Дякуємо за допомогу анонімному досліднику.
Safari
Дякуємо за допомогу користувачу Jayateertha Guruprasad.
Safari Private Browsing
Дякуємо за допомогу Richard Hyunho Im (@richeeta) із Route Zero Security.
Settings
Дякуємо за допомогу користувачам Akshith Muddasani, Bistrit Dahal, Emanuele Slusarz і Abhishek Kanaujia.
Запис оновлено 27 січня 2025 р.
Siri
Дякуємо за допомогу Srijan Poudel і Bistrit Dahal.
Запис оновлено 27 січня 2025 р.
Spotlight
Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі та центру C-DAC в місті Тіруванантхапурам (Індія).
Status Bar
Дякуємо за допомогу користувачу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі (Індія) і користувачу Andr.Ess.
Swift
Дякуємо за допомогу доктор природничих наук др. природничих наук.
Time Zone
Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі та центру C-DAC в місті Тіруванантхапурам (Індія).
WebKit
Дякуємо Hafiizh за допомогу.
WindowServer
Дякуємо за допомогу користувачу Felix Kratz.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.