מידע על תוכן האבטחה של macOS Tahoe 26.4
מסמך זה מתאר את תוכן האבטחה של macOS Tahoe 26.4.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בעמוד מהדורות האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID במידת האפשר.
למידע נוסף על אבטחה, עיינו בעמוד אבטחת מוצרי Apple.
macOS Tahoe 26.4
הופץ ב-24 במרץ 2026
802.1X
זמין עבור: macOS Tahoe
השפעה: תוקף במיקום מורשה ברשת עשוי להצליח ליירט תעבורה ברשת
תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.
CVE-2026-28865: Héloïse Gollier ו-Mathy Vanhoef (KU Leuven)
Accounts
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2026-28877: Rosyna Keller מ-Totally Not Malicious Software
Admin Framework
זמין עבור: macOS Tahoe
השפעה: יישום עם הרשאות בסיס עלול להצליח למחוק קובצי מערכת מוגנים
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2026-28823: Ryan Dowd (@_rdowd)
apache
זמין עבור: macOS Tahoe
השפעה: מספר בעיות ב-Apache
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleMobileFileIntegrity
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית שנמוך המשפיעה על מחשבי Mac שמבוססים על Intel טופלה באמצעות הגבלות נוספות על חתימת קוד.
CVE-2026-20699: Mickey Jin (@patch1t)
AppleScript
זמין עבור: macOS Tahoe
השפעה: יישום עלול לעקוף בדיקות של Gatekeeper
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) מ-FFRI Security, Inc.
Archive Utility
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.
CVE-2026-20633: Mickey Jin (@patch1t)
Audio
זמין עבור: macOS Tahoe
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
CVE-2026-28879: Justin Cohen מ-Google
Audio
זמין עבור: macOS Tahoe
השפעה: תוקף עלול להצליח לגרום לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2026-28822: Jex Amro
Calling Framework
זמין עבור: macOS Tahoe
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיית מניעת שירות טופלה באמצעות אימות קלט משופר.
CVE-2026-28894: חוקר אנונימי
Clipboard
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2026-28866: Cristian Dinca (icmd.tech)
CoreMedia
זמין עבור: macOS Tahoe
השפעה: עיבוד זרם שמע בקובץ מדיה בעל מבנה זדוני עלול להביא לסיום התהליך
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2026-20690: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
CoreServices
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית אימות קיימת בטיפול באימות זכאות. בעיה זו תוקנה באמצעות אימות משופר של תהליך הזכאות.
CVE-2026-28821: YingQi Shi (@Mas0nShi) מ-DBAppSecurity's WeBin lab
CoreServices
זמין עבור: macOS Tahoe
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית הרשאות טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2026-28838: חוקר אנונימי
CoreUtils
זמין עבור: macOS Tahoe
השפעה: משתמש במיקום רשת מורשה עלול להצליח לגרום למניעת שירות
תיאור: גישה לערך מצביע Null טופלה באמצעות אימות קלט משופר.
CVE-2026-28886: Etienne Charron (Renault) ו-Victoria Martini (Renault)
Crash Reporter
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח למנות יישומים מותקנים של משתמש
תיאור: בעיית פרטיות טופלה באמצעות הסרה של נתונים רגישים.
CVE-2026-28878: Zhongcheng Li מ-IES Red Team
CUPS
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.
CVE-2026-28888: Andreas Jaegersberger ו-Ro Achterberg מ-Nosebeard Labs
CUPS
זמין עבור: macOS Tahoe
השפעה: מסמך עלול להיכתב לקובץ זמני בעת שימוש בתצוגה מקדימה להדפסה
תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.
CVE-2026-28893: Asaf Cohen
curl
זמין עבור: macOS Tahoe
השפעה: הייתה בעיה ב-curl שעלולה להביא באופן לא מכוון לשליחת מידע רגיש דרך חיבור שגוי
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2025-14524
DeviceLink
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2026-28876: Andreas Jaegersberger ו-Ro Achterberg מ-Nosebeard Labs
Diagnostics
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית הרשאות טופלה על ידי הסרת הקוד הפגיע.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) ו-Minghao Lin (@Y1nKoc)
File System
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
GeoServices
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: דליפת מידע טופלה עם אימות נוסף.
CVE-2026-28870: XiguaSec
GPU Drivers
זמין עבור: macOS Tahoe
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.
CVE-2026-28834: חוקר אנונימי
iCloud
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית פרטיות טופלה באמצעות העברה של נתונים רגישים.
CVE-2026-28881: Ye Zhang מ-Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) מ-Iru
iCloud
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח למנות יישומים מותקנים של משתמש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2026-28880: Zhongcheng Li מ-IES Red Team
CVE-2026-28833: Zhongcheng Li מ-IES Red Team
ImageIO
זמין עבור: macOS Tahoe
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2025-64505
IOGraphics
זמין עבור: macOS Tahoe
השפעה: גלישת חוצץ עלולה להביא להשחתת זיכרון ולסיום בלתי צפוי של פעולת יישום
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2026-28842: Joseph Ravichandran (@0xjprx) מ-MIT CSAIL
IOGraphics
זמין עבור: macOS Tahoe
השפעה: גלישת חוצץ עלולה להביא להשחתת זיכרון ולסיום בלתי צפוי של פעולת יישום
תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.
CVE-2026-28841: Joseph Ravichandran (@0xjprx) מ-MIT CSAIL
Kernel
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה
תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.
CVE-2026-28868: 이동하 (Lee Dong Ha מ-BoB 0xB6)
Kernel
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח להדליף מצב ליבה רגיש
תיאור: בעיה זו טופלה באמצעות אימות משופר.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
זמין עבור: macOS Tahoe
השפעה: אפליקציה עשויה להצליח לקבוע את פריסת זיכרון הליבה
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול זיכרון משופר.
CVE-2026-20695: 이동하 (Lee Dong Ha מ-BoB 0xB6) יחד עם TrendAI Zero Day Initiative, hari shanmugam
Kernel
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2026-20687: Johnny Franks (@zeroxjf)
LaunchServices
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2026-28845: Yuebin Sun (@yuebinsun2020), חוקר אנונימי, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula מ-SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), חוקר אנונימי
libxpc
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח למנות יישומים מותקנים של משתמש
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2026-28882: Ilias Morad (A2nkF) מ-Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
libxpc
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2026-20607: חוקר אנונימי
זמין עבור: macOS Tahoe
השפעה: ייתכן שההגדרות 'הסתרת כתובת ה-IP' ו'חסימת כל התוכן המרוחק' לא יחולו על כל תוכן הדואר
תיאור: בעיית אבטחה טופלה באמצעות שיפור הטיפול בהעדפות המשתמש.
CVE-2026-20692: Andreas Jaegersberger ו-Ro Achterberg מ-Nosebeard Labs
MigrationKit
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) מ-Lupus Nova
Music
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) מ-Lupus Nova
NetAuth
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2026-28839: Mickey Jin (@patch1t)
NetAuth
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח להתחבר לשיתוף רשת ללא הסכמת המשתמש
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
זמין עבור: macOS Tahoe
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2026-28891: חוקר אנונימי
NetFSFramework
זמין עבור: macOS Tahoe
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2026-28827: Csaba Fitzl (@theevilbit) מ-Iru, חוקר אנונימי
Notes
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח למחוק קבצים שאין לו הרשאה לגשת אליהם
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2026-28816: Dawuge מ-Shuffle Team ו-Hunan University
NSColorPanel
זמין עבור: macOS Tahoe
השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2026-28826: חוקר אנונימי
PackageKit
זמין עבור: macOS Tahoe
השפעה: משתמש עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2026-20631: Gergely Kalman (@gergely_kalman)
PackageKit
זמין עבור: macOS Tahoe
השפעה: תוקף עם הרשאות בסיס עלול להצליח למחוק קובצי מערכת מוגנים
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2026-28831: חוקר אנונימי
Printing
זמין עבור: macOS Tahoe
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) ב-Team.0xb6
Printing
זמין עבור: macOS Tahoe
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2026-20688: wdszzml ו-Atuin Automated Vulnerability Discovery Engine
Security
זמין עבור: macOS Tahoe
השפעה: תוקף מקומי עלול לקבל גישה לפריטי 'צרור מפתחות' של משתמש
תיאור: בעיה זו טופלה באמצעות בדיקת הרשאות משופרת.
CVE-2026-28864: Alex Radocea
SMB
זמין עבור: macOS Tahoe
השפעה: התקנת פלח רשת SMB בעל מבנה זדוני עלול להוביל לסיום של פעולת המערכת
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
CVE-2026-28835: Christian Kohlschütter
SMB
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.
CVE-2026-28818: @pixiepointsec
Spotlight
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2026-20697: @pixiepointsec
StorageKit
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2026-28820: Mickey Jin (@patch1t)
System Settings
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2026-28837: Luke Roberts (@rookuu)
SystemMigration
זמין עבור: macOS Tahoe
השפעה: תוקף עלול לקבל גישה לחלקים מוגנים במערכת הקבצים
תיאור: בעיית גישה לקבצים טופלה באמצעות אימות קלט משופר.
CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)
TCC
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית הרשאות טופלה על ידי הסרת הקוד הפגיע.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: גלישת מחסנית טופלה בעזרת אימות קלט משופר.
CVE-2026-28852: Caspian Tarafdar
WebDAV
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2026-28829: Sreejith Krishnan R
WebKit
זמין עבור: macOS Tahoe
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול למנוע אכיפה של מדיניות אבטחת תוכן
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
זמין עבור: macOS Tahoe
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול לעקוף את מדיניות 'אותו המקור'
תיאור: בעיה ממקורות שונים ב-Navigation API טופלה באמצעות אימות קלט משופר.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
זמין עבור: macOS Tahoe
השפעה: ביקור באתר אינטרנט בעל מבנה זדוני עלול להוביל להתקפת Scripting בין אתרים
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
WebKit
זמין עבור: macOS Tahoe
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit
זמין עבור: macOS Tahoe
השפעה: אתר אינטרנט זדוני עלול להצליח לגשת אל רכיבי ה-Handler של הודעת סקריפט המיועדים למקורות אחרים
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu ו-Shuaike Dong מ-Ant Group Infrastructure Security Team
WebKit
זמין עבור: macOS Tahoe
השפעה: אתר אינטרנט זדוני עלול להצליח לעבד תוכן אינטרנט מוגבל מחוץ לארגז החול
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
זמין עבור: macOS Tahoe
השפעה: עמוד אינטרנט בעל מבנה זדוני עלול להיות מסוגל להתחזות למשתמש
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
תודות נוספות
Accessibility
אנחנו מבקשים להודות ל-Jacob Prezant (prezant.us) על הסיוע.
Admin Framework
אנחנו מבקשים להודות ל-Sota Toyokura על הסיוע.
AirPort
אנחנו מבקשים להודות ל-Frantisek Piekut, ל-Yashar Shahinzadeh, ל-Saman Ebrahimnezhad, ל-Amir Safari ול-Omid Rezaii על הסיוע.
Bluetooth
אנחנו מבקשים להודות ל-Hamid Mahmoud על הסיוע.
Captive Network
אנחנו מבקשים להודות ל-Csaba Fitzl (@theevilbit) מ-Iru ול-Kun Peeks (@SwayZGl1tZyyy) על הסיוע.
CipherML
אנחנו מבקשים להודות ל-Nils Hanff (@nils1729@chaos.social) מ-Hasso Plattner Institute על הסיוע.
CloudAttestation
אנחנו מבקשים להודות ל-Suresh Sundaram ול-Willard Jansen על הסיוע.
Core Bluetooth
אנחנו מבקשים להודות ל-Nathaniel Oh (@calysteon) על הסיוע.
CoreServices
אנחנו מבקשים להודות ל-Fein, ל-Iccccc ול-Ziiiro על הסיוע.
CoreUI
אנחנו מבקשים להודות ל-Peter Malone על הסיוע.
Disk Images
אנחנו מבקשים להודות ל-Jonathan Bar Or (@yo_yo_yo_jbo) על הסיוע.
Find My
אנחנו מבקשים להודות ל-Salemdomain על הסיוע.
GPU Drivers
אנחנו מבקשים להודות ל-Jian Lee (@speedyfriend433) על הסיוע.
ICU
אנחנו מבקשים להודות ל-Jian Lee (@speedyfriend433) על הסיוע.
ImageKit
אנחנו מבקשים להודות ל-Lyutoon ו-YenKoc, ל-Mingxuan Yang (@PPPF00L), ל-Minghao Lin (@Y1nKoc) ול-风 (@binary_fmyy) מ-抽象刷怪笼 על הסיוע.
Kerberos v5 PAM module
אנחנו מבקשים להודות ל-Jian Lee (@speedyfriend433) על הסיוע.
Kernel
אנחנו מבקשים להודות ל-DARKNAVY (@DarkNavyOrg), ל-Kylian Boulard De Pouqueville מ-Fuzzinglabs, ל-Patrick Ventuzelo מ-Fuzzinglabs, ל-Robert Tran, ל-Suresh Sundaram ול-Xinru Chi מ-Pangu Lab על הסיוע.
libarchive
אנחנו מבקשים להודות ל-Andreas Jaegersberger ול-Ro Achterberg מ-Nosebeard Labs וכן ל-Arni Hardarson על הסיוע.
libc
אנחנו מבקשים להודות ל-Vitaly Simonovich על הסיוע.
Libnotify
אנחנו מבקשים להודות ל-Ilias Morad (@A2nkF_) על הסיוע.
LLVM
אנחנו מבקשים להודות ל-Nathaniel Oh (@calysteon) על הסיוע.
mDNSResponder
אנחנו מבקשים להודות ל-William Mather על הסיוע.
Messages
אנחנו מבקשים להודות ל-JZ על הסיוע.
MobileInstallation
אנחנו מבקשים להודות ל-Gongyu Ma (@Mezone0) על הסיוע.
Music
אנחנו מבקשים להודות ל-Mohammad Kaif (@_mkahmad | kaif0x01) על הסיוע.
Notes
אנחנו מבקשים להודות ל-Dawuge מ-Shuffle Team ול-Hunan University על הסיוע.
NSOpenPanel
אנחנו מבקשים להודות ל-Barath Stalin K על הסיוע.
ppp
אנחנו מבקשים להודות ל-Dave G. על הסיוע.
Quick Look
אנחנו מבקשים להודות ל-Wojciech Regula מ-SecuRing (wojciechregula.blog) ולחוקר אנונימי על הסיוע.
Safari
אנחנו מבקשים להודות ל-@RenwaX23, ל-Farras Givari, ל-Syarif Muhammad Sajjad ול-Yair על הסיוע.
Sandbox
אנחנו מבקשים להודות ל-Morris Richman (@morrisinlife), ל-Prashan Samarathunge ול-要乐奈 על הסיוע.
Shortcuts
אנחנו מבקשים להודות ל-Waleed Barakat (@WilDN00B) ול-Paul Montgomery (@nullevent) על הסיוע.
Siri
אנחנו מבקשים להודות ל-Anand Mallaya, יועץ טכני, מ-Anand Mallaya and Co., ל-Harsh Kirdolia, ל-Hrishikesh Parmar מ-Self-Employed, ל-HvxyZLF ול-Kun Peeks (@SwayZGl1tZyyy) על הסיוע.
Spotlight
אנחנו מבקשים להודות ל-Bilge Kaan Mızrak, ל-Claude & Friends: Risk Analytics Research Group ול-Zack Tickman על הסיוע.
System Settings
אנחנו מבקשים להודות ל-Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), ל-Karol Mazurek (@karmaz) מ-AFINE ול-Raffaele Sabato ב-SentinelOne על הסיוע.
Time Zone
אנחנו מבקשים להודות ל-Abhay Kailasia (@abhay_kailasia) מ-Safran שבמומבאי, הודו, על הסיוע.
UIKit
אנחנו מבקשים להודות ל-AEC, ל-Abhay Kailasia (@abhay_kailasia) מ-Safran Mumbai India, ל-Bishal Kafle (@whoisbishal.k), ל-Carlos Luna (U.S. Department of the Navy), ל-Dalibor Milanovic, ל-Daren Goodchild, ל-JS De Mattei, ל-Maxwell Garn, ל-Zack Tickman, ל-fuyuu12 ול-incredincomp על הסיוע.
Wallet
אנחנו מבקשים להודות ל-Zhongcheng Li מ-IES Red Team ב-ByteDance על הסיוע.
Web Extensions
אנחנו מבקשים להודות ל-Carlos Jeurissen ול-Rob Wu (robwu.nl) על הסיוע.
WebKit
אנחנו מבקשים להודות ל-Vamshi Paili על הסיוע.
Wi-Fi
אנחנו מבקשים להודות ל-Kun Peeks (@SwayZGl1tZyyy) ולחוקר אנונימי על הסיוע.
Wi-Fi Connectivity
אנחנו מבקשים להודות ל-Alex Radocea מ-Supernetworks, Inc על הסיוע.
Widgets
אנחנו מבקשים להודות ל-Marcel Voß, ל-Mitul Pranjay ול-Serok Çelik על הסיוע.
zsh
אנחנו מבקשים להודות ל-Jian Lee (@speedyfriend433) על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.