Om säkerhetsinnehållet i macOS Tahoe 26.4
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Tahoe 26.4.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apple Product Security.
macOS Tahoe 26.4
Släpptes 24 mars 2026
802.1X
Tillgänglig för: macOS Tahoe
Effekt: En angripare med en privilegierad nätverksposition kan påverka nätverkstrafik
Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28865: Héloïse Gollier och Mathy Vanhoef (KU Leuven)
Accounts
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28877: Rosyna Keller från Totally Not Malicious Software
Admin Framework
Tillgänglig för: macOS Tahoe
Effekt: En app med rotbehörighet kanske kan radera skyddade systemfiler
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2026-28823: Ryan Dowd (@_rdowd)
apache
Tillgänglig för: macOS Tahoe
Effekt: Flera problem i Apache
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleMobileFileIntegrity
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgänglig för: macOS Tahoe
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett nedgraderingsproblem som påverkade Intel-baserade Mac-datorer åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2026-20699: Mickey Jin (@patch1t)
AppleScript
Tillgänglig för: macOS Tahoe
Effekt: En app kan kringgå Gatekeeper-kontroller
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) på FFRI Security, Inc.
Archive Utility
Tillgänglig för: macOS Tahoe
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.
CVE-2026-20633: Mickey Jin (@patch1t)
Audio
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
CVE-2026-28879: Justin Cohen på Google
Audio
Tillgänglig för: macOS Tahoe
Effekt: En angripare kanske kan orsaka oväntat appavslut
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2026-28822: Jex Amro
Calling Framework
Tillgänglig för: macOS Tahoe
Effekt: En fjärrangripare kan orsaka ett dos-angrepp
Beskrivning: Ett DoS-problem åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2026-28894: en anonym forskare
Clipboard
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2026-28866: Cristian Dinca (icmd.tech)
CoreMedia
Tillgänglig för: macOS Tahoe
Effekt: Om du bearbetar en ljudstream i en skadlig mediafil kan det leda till att processen avslutas
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2026-20690: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreServices
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan få ökad behörighet
Beskrivning: Ett valideringsproblem förekom i behörighetsvalideringen. Problemet åtgärdades med hjälp av förbättrad validering av processbehörigheten.
CVE-2026-28821: YingQi Shi (@Mas0nShi) på DBAppSecurity's WeBin lab
CoreServices
Tillgänglig för: macOS Tahoe
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.
CVE-2026-28838: en anonym forskare
CoreUtils
Tillgänglig för: macOS Tahoe
Effekt: En användare i en behörig nätverksposition kan orsaka ett DoS-angrepp
Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.
CVE-2026-28886: Etienne Charron (Renault) och Victoria Martini (Renault)
Crash Reporter
Tillgänglig för: macOS Tahoe
Effekt: En app kan kanske räkna en användares installerade appar
Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av känsliga data.
CVE-2026-28878: Zhongcheng Li från IES Red Team
CUPS
Tillgänglig för: macOS Tahoe
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28888: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs
CUPS
Tillgänglig för: macOS Tahoe
Effekt: Ett dokument kan skrivas till en tillfällig fil vid förhandsvisning när förhandsvisning av utskrift används
Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.
CVE-2026-28893: Asaf Cohen
curl
Tillgänglig för: macOS Tahoe
Effekt: Ett tidigare problem i curl kan resultera i att känslig information oavsiktligt skickas via en felaktig anslutning
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2025-14524
DeviceLink
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.
CVE-2026-28876: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs
Diagnostics
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan ändra skyddade delar av filsystemet
Beskrivning: Ett behörighetsproblem åtgärdades genom borttagning av den sårbara koden.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) och Minghao Lin (@Y1nKoc)
File System
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan avslöja kernelminnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
GeoServices
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett informationsläckage åtgärdades med ytterligare validering.
CVE-2026-28870: XiguaSec
GPU Drivers
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28834: en anonym forskare
iCloud
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett integritetsproblem åtgärdades genom flytt av känsliga data.
CVE-2026-28881: Ye Zhang på Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) på Iru
iCloud
Tillgänglig för: macOS Tahoe
Effekt: En app kan kanske räkna en användares installerade appar
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2026-28880: Zhongcheng Li från IES Red Team
CVE-2026-28833: Zhongcheng Li från IES Red Team
ImageIO
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntat appavslut
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2025-64505
IOGraphics
Tillgänglig för: macOS Tahoe
Effekt: Ett buffertspill kan resultera i minnesfel och att en app avslutas oväntat
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
CVE-2026-28842: Joseph Ravichandran (@0xjprx) på MIT CSAIL
IOGraphics
Tillgänglig för: macOS Tahoe
Effekt: Ett buffertspill kan resultera i minnesfel och att en app avslutas oväntat
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.
CVE-2026-28841: Joseph Ravichandran (@0xjprx) på MIT CSAIL
Kernel
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan avslöja kernelminnet
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2026-28868: 이동하 (Lee Dong Ha på BoB 0xB6)
Kernel
Tillgänglig för: macOS Tahoe
Effekt: En app kan läcka känsliga kerneltillstånd
Beskrivning: Problemet åtgärdades med förbättrad autentisering.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan orsaka oväntat systemavslut eller att kernelminnet blir korrupt
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
Tillgänglig för: macOS Tahoe
Effekt: En app kan ta reda på schemat för kernelminnet
Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad minneshantering.
CVE-2026-20695: 이동하 (Lee Dong Ha på BoB 0xB6) i samarbete med TrendAI Zero Day Initiative, hari shanmugam
Kernel
Tillgänglig för: macOS Tahoe
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.
CVE-2026-20687: Johnny Franks (@zeroxjf)
LaunchServices
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28845: Yuebin Sun (@yuebinsun2020), en anonym forskare, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula på SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), en anonym forskare
libxpc
Tillgänglig för: macOS Tahoe
Effekt: En app kan kanske räkna en användares installerade appar
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2026-28882: Ilias Morad (A2nkF) på Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
libxpc
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2026-20607: en anonym forskare
Tillgänglig för: macOS Tahoe
Effekt: ”Dölj IP-adress" och ”Blockera allt fjärrinnehåll" kanske inte tillämpas för allt innehåll i Mail
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad hantering av användarinställningar.
CVE-2026-20692: Andreas Jaegersberger & Ro Achterberg på Nosebeard Labs
MigrationKit
Tillgänglig för: macOS Tahoe
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) på Lupus Nova
Music
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.
CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) på Lupus Nova
NetAuth
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2026-28839: Mickey Jin (@patch1t)
NetAuth
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan ansluta till en nätverksdelning utan användarens medgivande
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Tillgänglig för: macOS Tahoe
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2026-28891: en anonym forskare
NetFSFramework
Tillgänglig för: macOS Tahoe
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.
CVE-2026-28827: Csaba Fitzl (@theevilbit) på Iru, en anonym forskare
Notes
Tillgänglig för: macOS Tahoe
Effekt: En app kan kanske radera filer som den inte har behörighet till
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2026-28816: Dawuge på Shuffle Team och Hunan University
NSColorPanel
Tillgänglig för: macOS Tahoe
Effekt: En app med skadligt innehåll kan bryta sig ut från sin sandlåda
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2026-28826: en anonym forskare
PackageKit
Tillgänglig för: macOS Tahoe
Effekt: En användare kanske kan öka behörigheten
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2026-20631: Gergely Kalman (@gergely_kalman)
PackageKit
Tillgänglig för: macOS Tahoe
Effekt: En angripare med rotbehörighet kanske kan radera skyddade systemfiler
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Tillgänglig för: macOS Tahoe
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28831: en anonym forskare
Printing
Tillgänglig för: macOS Tahoe
Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) på Team.0xb6
Printing
Tillgänglig för: macOS Tahoe
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2026-20688: wdszzml och Atuin Automated Vulnerability Discovery Engine
Security
Tillgänglig för: macOS Tahoe
Effekt: En lokal angripare kanske kan få tillgång till användarens nyckelringsobjekt
Beskrivning: Problemet åtgärdades med förbättrade behörighetskontroller.
CVE-2026-28864: Alex Radocea
SMB
Tillgänglig för: macOS Tahoe
Effekt: Montering av en SMB-nätverksdelning med skadligt innehåll kanske kan leda till att systemet stängs av
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
CVE-2026-28835: Christian Kohlschütter
SMB
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan ändra skyddade delar av filsystemet
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2026-28818: @pixiepointsec
Spotlight
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2026-20697: @pixiepointsec
StorageKit
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2026-28820: Mickey Jin (@patch1t)
System Settings
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2026-28837: Luke Roberts (@rookuu)
SystemMigration
Tillgänglig för: macOS Tahoe
Effekt: En angripare kan få tillgång till skyddade delar av filsystemet
Beskrivning: Ett problem med filåtkomst åtgärdades genom förbättrad indatavalidering.
CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)
TCC
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett behörighetsproblem åtgärdades genom borttagning av den sårbara koden.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan orsaka ett DoS-angrepp
Beskrivning: Ett stackspill åtgärdades genom förbättrad indatavalidering.
CVE-2026-28852: Caspian Tarafdar
WebDAV
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan ändra skyddade delar av filsystemet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2026-28829: Sreejith Krishnan R
WebKit
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadligt webbinnehåll kan kringgå principen för samma ursprung
Beskrivning: Ett problem med data från flera källor i Navigation-API åtgärdades genom förbättrad indatavalidering.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
Tillgänglig för: macOS Tahoe
Effekt: Besök på en webbplats med skadligt innehåll kan leda till en attack via skriptkörning över flera platser
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
WebKit
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch och Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea och Nathaniel Oh (@calysteon)
WebKit
Tillgänglig för: macOS Tahoe
Effekt: En skadlig webbplats kanske kan komma åt hanterare för skriptmeddelanden som är avsedda för andra ursprung
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu och Shuaike Dong från Ant Group Infrastructure Security Team
WebKit
Tillgänglig för: macOS Tahoe
Impact: En skadlig webbplats kanske kan bearbeta begränsat webbinnehåll utanför sandlådan
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
Tillgänglig för: macOS Tahoe
Effekt: En skadlig webbsida kan ta fingeravtryck på användaren
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Ytterligare tack
Accessibility
Vi vill tacka Jacob Prezant (prezant.us) för hjälpen.
Admin Framework
Vi vill tacka Sota Toyokura för hjälpen.
AirPort
Vi vill tacka Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari och Omid Rezaii för hjälpen.
Bluetooth
Vi vill tacka Hamid Mahmoud för hjälpen.
Captive Network
Vi vill tacka Csaba Fitzl (@theevilbit) på Iru, Kun Peeks (@SwayZGl1tZyyy) för hjälpen.
CipherML
Vi vill tacka Nils Hanff (@nils1729@chaos.social) på Hasso Plattner Institute för hjälpen.
CloudAttestation
Vi vill tacka Suresh Sundaram och Willard Jansen för hjälpen.
Core Bluetooth
Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.
CoreServices
Vi vill tacka Fein, Iccccc & Ziiiro för hjälpen.
CoreUI
Vi vill tacka Peter Malone för hjälpen.
Disk Images
Vi vill tacka Jonathan Bar Or (@yo_yo_yo_jbo) för hjälpen.
Find My
Vi vill tacka Salemdomain för hjälpen.
GPU Drivers
Vi vill tacka Jian Lee (@speedyfriend433) för hjälpen.
ICU
Vi vill tacka Jian Lee (@speedyfriend433) för hjälpen.
ImageKit
Vi vill tacka Lyutoon och YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) och 风 (@binary_fmyy) of 抽象刷怪笼 för hjälpen.
Kerberos v5 PAM module
Vi vill tacka Jian Lee (@speedyfriend433) för hjälpen.
Kernel
Vi vill tacka DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville från Fuzzinglabs, Patrick Ventuzelo från Fuzzinglabs samt Robert Tran, Suresh Sundaram och Xinru Chi från Pangu Lab för hjälpen.
libarchive
Vi vill tacka Andreas Jaegersberger & Ro Achterberg på Nosebeard Labs samt Arni Hardarson för hjälpen.
libc
Vi vill tacka Vitaly Simonovich för hjälpen.
Libnotify
Vi vill tacka Ilias Morad (@A2nkF_) för hjälpen.
LLVM
Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.
mDNSResponder
Vi vill tacka William Mather för hjälpen.
Messages
Vi vill tacka JZ för hjälpen.
MobileInstallation
Vi vill tacka Gongyu Ma (@Mezone0) för hjälpen.
Music
Vi vill tacka Mohammad Kaif (@_mkahmad | kaif0x01) för hjälpen.
Notes
Vi vill tacka Dawuge på Shuffle Team och Hunan University för hjälpen.
NSOpenPanel
Vi vill tacka Barath Stalin K för hjälpen.
ppp
Vi vill tacka Dave G. för hjälpen.
Quick Look
Vi vill tacka Wojciech Regula på SecuRing (wojciechregula.blog), en anonym forskare, för hjälpen.
Safari
Vi vill tacka @RenwaX23, Farras Givari och Syarif Muhammad Sajjad, Yair för hjälpen.
Sandbox
Vi vill tacka Morris Richman (@morrisinlife) och Prashan Samarathunge, 要乐奈 för hjälpen.
Shortcuts
Vi vill tacka Waleed Barakat (@WilDN00B) och Paul Montgomery (@nullevent) för hjälpen.
Siri
Vi vill tacka Anand Mallaya, teknikkonsult, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar, egenföretagare, HvxyZLF, Kun Peeks (@SwayZGl1tZyyy) för hjälpen.
Spotlight
Vi vill tacka Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group och Zack Tickman för hjälpen.
System Settings
Vi vill tacka Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) på AFINE och Raffaele Sabato på SentinelOne för hjälpen.
Time Zone
Vi vill tacka Abhay Kailasia (@abhay_kailasia) från Safran Mumbai India för hjälpen.
UIKit
Vi vill tacka AEC, Abhay Kailasia (@abhay_kailasia) från Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (USA:s marinministerium), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn och Zack Tickman, fuyuu12, incredincomp för hjälpen.
Wallet
Vi vill tacka Zhongcheng Li från IES Red Team på ByteDance för hjälpen.
Web Extensions
Vi vill tacka Carlos Jeurissen, Rob Wu (robwu.nl) för hjälpen.
WebKit
Vi vill tacka Vamshi Paili för hjälpen.
Wi-Fi
Vi vill tacka Kun Peeks (@SwayZGl1tZyyy), en anonym forskare, för hjälpen.
Wi-Fi Connectivity
Vi vill tacka Alex Radocea på Supernetworks, Inc för hjälpen.
Widgets
Vi vill tacka Marcel Voß, Mitul Pranjay och Serok Çelik för hjälpen.
zsh
Vi vill tacka Jian Lee (@speedyfriend433) för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.