Om sikkerhetsinnholdet i macOS Tahoe 26.4

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Tahoe 26.4.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.

Mer informasjon finnes på siden for Apple-produktsikkerhet.

macOS Tahoe 26.4

Utgitt 24. mars 2026

802.1X

Tilgjengelig for macOS Tahoe

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre nettverkstrafikk

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2026-28865: Héloïse Gollier og Mathy Vanhoef (KU Leuven)

Accounts

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2026-28877: Rosyna Keller fra Totally Not Malicious Software

Admin Framework

Tilgjengelig for macOS Tahoe

Virkning: En app med rotrettigheter kan være i stand til å slette beskyttede systemfiler

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

Tilgjengelig for macOS Tahoe

Virkning: Flere problemer i Apache

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

Tilgjengelig for macOS Tahoe

Virkning: En app kan omgå Gatekeeper-kontroller

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) fra FFRI Security, Inc.

Archive Utility

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

Tilgjengelig for macOS Tahoe

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2026-28879: Justin Cohen fra Google

Audio

Tilgjengelig for macOS Tahoe

Virkning: En angriper kan forårsake uventet appavslutning

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2026-28822: Jex Amro

Calling Framework

Tilgjengelig for macOS Tahoe

Virkning: En ekstern angriper kan forårsake tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret inndatavalidering.

CVE-2026-28894: en anonym forsker

Clipboard

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Tilgjengelig for macOS Tahoe

Virkning: Behandling av en lydstrøm i en skadelig mediefil kan føre til avslutning av prosessen

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2026-20690: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CoreServices

Tilgjengelig for macOS Tahoe

Virkning: En app kan få opphøyde rettigheter

Beskrivelse: Det var et valideringsproblem i rettighetsverifiseringen. Problemet ble løst gjennom forbedret validering av prosessrettigheten.

CVE-2026-28821: YingQi Shi (@Mas0nShi) fra DBAppSecuritys WeBin-lab

CoreServices

Tilgjengelig for macOS Tahoe

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2026-28838: en anonym forsker

CoreUtils

Tilgjengelig for macOS Tahoe

Virkning: En bruker i en privilegert nettverksposisjon kan forårsake tjenestenekt

Beskrivelse: Derefereringen av en nullreferanse ble løst med forbedret validering av inndata.

CVE-2026-28886: Etienne Charron (Renault) og Victoria Martini (Renault)

Crash Reporter

Tilgjengelig for macOS Tahoe

Virkning: En app kan telle en brukers installerte apper

Beskrivelse: Et personvernproblem ble løst ved å fjerne sensitive data.

CVE-2026-28878: Zhongcheng Li fra IES Red Team

CUPS

Tilgjengelig for macOS Tahoe

Virkning: En app kan få rotrettigheter

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2026-28888: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs

CUPS

Tilgjengelig for macOS Tahoe

Virkning: Når forhåndsvisning av utskrift brukes, kan et dokument bli skrevet til en midlertidig fil

Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.

CVE-2026-28893: Asaf Cohen

curl

Tilgjengelig for macOS Tahoe

Virkning: Et problem eksisterte i curl som kan føre til at sensitiv informasjon utilsiktet blir sendt via feil tilkobling

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2025-14524

DeviceLink

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.

CVE-2026-28876: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs

Diagnostics

Tilgjengelig for macOS Tahoe

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med tillatelser ble løst ved å fjerne den sårbare koden.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) og Minghao Lin (@Y1nKoc)

File System

Tilgjengelig for macOS Tahoe

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: En informasjonslekkasje ble løst gjennom tilleggsvalidering.

CVE-2026-28870: XiguaSec

GPU Drivers

Tilgjengelig for macOS Tahoe

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2026-28834: en anonym forsker

iCloud

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et personvernproblem ble løst ved å flytte sensitive data.

CVE-2026-28881: Ye Zhang fra Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) fra Iru

iCloud

Tilgjengelig for macOS Tahoe

Virkning: En app kan telle en brukers installerte apper

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2026-28880: Zhongcheng Li fra IES Red Team

CVE-2026-28833: Zhongcheng Li fra IES Red Team

ImageIO

Tilgjengelig for macOS Tahoe

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2025-64505

IOGraphics

Tilgjengelig for macOS Tahoe

Virkning: En bufferoverflyt kan føre til korrumpering av minnet og uventet appavslutning

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2026-28842: Joseph Ravichandran (@0xjprx) fra MIT CSAIL

IOGraphics

Tilgjengelig for macOS Tahoe

Virkning: En bufferoverflyt kan føre til korrumpering av minnet og uventet appavslutning

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.

CVE-2026-28841: Joseph Ravichandran (@0xjprx) fra MIT CSAIL

Kernel

Tilgjengelig for macOS Tahoe

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.

CVE-2026-28868: 이동하 (Lee Dong Ha fra BoB 0xB6)

Kernel

Tilgjengelig for macOS Tahoe

Virkning: En app kan lekke sensitiv kjernetilstand

Beskrivelse: Problemet ble løst gjennom forbedret autentisering.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Tilgjengelig for macOS Tahoe

Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Tilgjengelig for macOS Tahoe

Virkning: En app kan være i stand til å fastslå kjerneminnets oppsett

Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret minnehåndtering.

CVE-2026-20695: 이동하 (Lee Dong Ha fra BoB 0xB6) i samarbeid med TrendAI Zero Day Initiative, hari shanmugam

Kernel

Tilgjengelig for macOS Tahoe

Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), en anonym forsker, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula fra SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), en anonym forsker

libxpc

Tilgjengelig for macOS Tahoe

Virkning: En app kan telle en brukers installerte apper

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2026-28882: Ilias Morad (A2nkF) fra Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

libxpc

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2026-20607: en anonym forsker

Mail

Tilgjengelig for macOS Tahoe

Virkning: Det er ikke sikkert at «Skjul IP-adresse» og «Blokker alt eksternt innhold» gjelder for alt e-postinnhold

Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av brukerinnstillinger.

CVE-2026-20692: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs

MigrationKit

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) fra Lupus Nova

Music

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.

CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) fra Lupus Nova

NetAuth

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

Tilgjengelig for macOS Tahoe

Virkning: En app kan være i stand til å koble til en delt nettverksressurs uten brukersamtykke

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Tilgjengelig for macOS Tahoe

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2026-28891: en anonym forsker

NetFSFramework

Tilgjengelig for macOS Tahoe

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.

CVE-2026-28827: Csaba Fitzl (@theevilbit) fra Iru, en anonym forsker

Notes

Tilgjengelig for macOS Tahoe

Virkning: En app kan være i stand til å slette filer som det ikke har tillatelse til

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2026-28816: Dawuge fra Shuffle Team og Hunan University

NSColorPanel

Tilgjengelig for macOS Tahoe

Virkning: En skadelig app kan være i stand til å bryte ut av sandkassen sin

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2026-28826: en anonym forsker

PackageKit

Tilgjengelig for macOS Tahoe

Virkning: En bruker kan være i stand til å utvide rettigheter

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

Tilgjengelig for macOS Tahoe

Virkning: En angriper med rotrettigheter kan være i stand til å slette beskyttede systemfiler

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2026-28831: en anonym forsker

Printing

Tilgjengelig for macOS Tahoe

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) fra Team.0xb6

Printing

Tilgjengelig for macOS Tahoe

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2026-20688: wdszzml og Atuin Automated Vulnerability Discovery Engine

Security

Tilgjengelig for macOS Tahoe

Virkning: En lokal angriper kan få tilgang til brukerens nøkkelringobjekter

Beskrivelse: Problemet ble løst gjennom forbedret rettighetskontroll.

CVE-2026-28864: Alex Radocea

SMB

Tilgjengelig for macOS Tahoe

Virkning: Aktivering av en skadelig SMB-nettverksdeling kan føre til systemavslutning.

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2026-28835: Christian Kohlschütter

SMB

Tilgjengelig for macOS Tahoe

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.

CVE-2026-28818: @pixiepointsec

Spotlight

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2026-20697: @pixiepointsec

StorageKit

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

Tilgjengelig for macOS Tahoe

Virkning: En angriper kan få tilgang til beskyttede deler av filsystemet

Beskrivelse: Et filtilgangsproblem ble løst gjennom forbedret validering av inndata.

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

Tilgjengelig for macOS Tahoe

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tillatelser ble løst ved å fjerne den sårbare koden.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Tilgjengelig for macOS Tahoe

Virkning: En app kan forårsake tjenestenekt

Beskrivelse: En stabeloverflyt ble løst ved å forbedre valideringen av inndata.

CVE-2026-28852: Caspian Tarafdar

WebDAV

Tilgjengelig for macOS Tahoe

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2026-28829: Sreejith Krishnan R

WebKit

Tilgjengelig for macOS Tahoe

Virkning: Behandling av nettinnhold med ondsinnet utforming kan forhindre håndheving av regler for innholdssikkerhet

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Tilgjengelig for macOS Tahoe

Virkning: Behandling av skadelig nettinnhold kan omgå regelen for samme opprinnelse (Same Origin)

Beskrivelse: Et problem med kryssopprinnelse Navigation-API-en ble løst gjennom forbedret validering av inndata.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Tilgjengelig for macOS Tahoe

Virkning: Besøk på et skadelig nettsted kan føre til et angrep med skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Tilgjengelig for macOS Tahoe

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky og Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

Tilgjengelig for macOS Tahoe

Virkning: Et skadelig nettsted kan være i stand til å få tilgang til håndteringsfunksjoner for skriptmeldinger beregnet for andre opphav

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu og Shuaike Dong fra Ant Group Infrastructure Security Team

WebKit

Tilgjengelig for macOS Tahoe

Virkning: Et skadelig nettsted kan være i stand til å behandle begrenset nettinnhold utenfor sandkassen

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Tilgjengelig for macOS Tahoe

Virkning: Et skadelig nettsted kan samle inn identifiserende brukerinformasjon

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Ytterligere anerkjennelser

Accessibility

Vi vil gjerne takke Jacob Prezant (prezant.us) for hjelpen.

Admin Framework

Vi vil gjerne takke Sota Toyokura for hjelpen.

AirPort

Vi vil gjerne takke Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii for hjelpen.

Bluetooth

Vi vil gjerne takke Hamid Mahmoud for hjelpen.

Captive Network

Vi vil gjerne takke Csaba Fitzl (@theevilbit) fra Iru, Kun Peeks (@SwayZGl1tZyyy) for hjelpen.

CipherML

Vi vil gjerne takke Nils Hanff (@nils1729@chaos.social) fra Hasso Plattner Institute for hjelpen.

CloudAttestation

Vi vil gjerne takke Suresh Sundaram, Willard Jansen for hjelpen.

Core Bluetooth

Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.

CoreServices

Vi vil gjerne takke Fein, Iccccc og Ziiiro for hjelpen.

CoreUI

Vi vil gjerne takke Peter Malone for hjelpen.

Disk Images

Vi vil gjerne takke Jonathan Bar Or (@yo_yo_yo_jbo) for hjelpen.

Find My

Vi vil gjerne takke Salemdomain for hjelpen.

GPU Drivers

Vi vil gjerne takke Jian Lee (@speedyfriend433) for hjelpen.

ICU

Vi vil gjerne takke Jian Lee (@speedyfriend433) for hjelpen.

ImageKit

Vi vil gjerne takke Lyutoon og YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) og 风 (@binary_fmyy) fra 抽象刷怪笼 for hjelpen.

Kerberos v5 PAM module

Vi vil gjerne takke Jian Lee (@speedyfriend433) for hjelpen.

Kernel

Vi vil gjerne takke DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville fra Fuzzinglabs, Patrick Ventuzelo fra Fuzzinglabs, Robert Tran, Suresh Sundaram, Xinru Chi fra Pangu Lab for hjelpen.

libarchive

Vi vil gjerne takke Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs, Arni Hardarson for hjelpen.

libc

Vi vil gjerne takke Vitaly Simonovich for hjelpen.

Libnotify

Vi vil gjerne takke Ilias Morad (@A2nkF_) for hjelpen.

LLVM

Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.

mDNSResponder

Vi vil gjerne takke William Mather for hjelpen.

Messages

Vi vil gjerne takke JZ for hjelpen.

MobileInstallation

Vi vil gjerne takke Gongyu Ma (@Mezone0) for hjelpen.

Music

Vi vil gjerne takke Mohammad Kaif (@_mkahmad | kaif0x01) for hjelpen.

Notes

Vi vil gjerne takke Dawuge fra Shuffle Team og Hunan University for hjelpen.

NSOpenPanel

Vi vil gjerne takke Barath Stalin K for hjelpen.

ppp

Vi vil gjerne takke Dave G. for hjelpen.

Quick Look

Vi vil gjerne takke Wojciech Regula fra SecuRing (wojciechregula.blog), en anonym forsker for hjelpen.

Safari

Vi vil gjerne takke @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair for hjelpen.

Sandbox

Vi vil gjerne takke Morris Richman (@morrisinlife), Prashan Samarathunge, 要乐奈 for hjelpen.

Shortcuts

Vi vil gjerne takke Waleed Barakat (@WilDN00B) og Paul Montgomery (@nullevent) for hjelpen.

Siri

Vi vil gjerne takke Anand Mallaya, teknisk konsulent, Anand Mallaya og Co., Harsh Kirdolia, Hrishikesh Parmar (selvstendig næringsdrivende), HvxyZLF, Kun Peeks (@SwayZGl1tZyyy) for hjelpen.

Spotlight

Vi vil gjerne takke Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman for hjelpen.

System Settings

Vi vil gjerne takke Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) fra AFINE, Raffaele Sabato fra SentinelOne for hjelpen.

Time Zone

Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) hos Safran Mumbai India for hjelpen.

UIKit

Vi vil gjerne takke AEC, Abhay Kailasia (@abhay_kailasia) fra Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (Marinedepartementet i USA), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp for hjelpen.

Wallet

Vi vil gjerne takke Zhongcheng Li fra IES Red Team hos ByteDance for hjelpen.

Web Extensions

Vi vil gjerne takke Carlos Jeurissen, Rob Wu (robwu.nl) for hjelpen.

WebKit

Vi vil gjerne takke Vamshi Paili for hjelpen.

Wi-Fi

Vi vil gjerne takke Kun Peeks (@SwayZGl1tZyyy), en anonym forsker for hjelpen.

Wi-Fi Connectivity

Vi vil gjerne takke Alex Radocea fra Supernetworks, Inc for hjelpen.

Widgets

Vi vil gjerne takke Marcel Voß, Mitul Pranjay, Serok Çelik for hjelpen.

zsh

Vi vil gjerne takke Jian Lee (@speedyfriend433) for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: