Om säkerhetsinnehållet i macOS Tahoe 26.4

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Tahoe 26.4.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apple Product Security.

macOS Tahoe 26.4

Släpptes 24 mars 2026

802.1X

Tillgänglig för: macOS Tahoe

Effekt: En angripare med en privilegierad nätverksposition kan påverka nätverkstrafik

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2026-28865: Héloïse Gollier och Mathy Vanhoef (KU Leuven)

Accounts

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2026-28877: Rosyna Keller från Totally Not Malicious Software

Admin Framework

Tillgänglig för: macOS Tahoe

Effekt: En app med rotbehörighet kanske kan radera skyddade systemfiler

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

Tillgänglig för: macOS Tahoe

Effekt: Flera problem i Apache

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgänglig för: macOS Tahoe

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett nedgraderingsproblem som påverkade Intel-baserade Mac-datorer åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

Tillgänglig för: macOS Tahoe

Effekt: En app kan kringgå Gatekeeper-kontroller

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) på FFRI Security, Inc.

Archive Utility

Tillgänglig för: macOS Tahoe

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

CVE-2026-28879: Justin Cohen på Google

Audio

Tillgänglig för: macOS Tahoe

Effekt: En angripare kanske kan orsaka oväntat appavslut

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2026-28822: Jex Amro

Calling Framework

Tillgänglig för: macOS Tahoe

Effekt: En fjärrangripare kan orsaka ett dos-angrepp

Beskrivning: Ett DoS-problem åtgärdades med hjälp av förbättrad indatavalidering.

CVE-2026-28894: en anonym forskare

Clipboard

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Tillgänglig för: macOS Tahoe

Effekt: Om du bearbetar en ljudstream i en skadlig mediafil kan det leda till att processen avslutas

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2026-20690: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreServices

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få ökad behörighet

Beskrivning: Ett valideringsproblem förekom i behörighetsvalideringen. Problemet åtgärdades med hjälp av förbättrad validering av processbehörigheten.

CVE-2026-28821: YingQi Shi (@Mas0nShi) på DBAppSecurity's WeBin lab

CoreServices

Tillgänglig för: macOS Tahoe

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.

CVE-2026-28838: en anonym forskare

CoreUtils

Tillgänglig för: macOS Tahoe

Effekt: En användare i en behörig nätverksposition kan orsaka ett DoS-angrepp

Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.

CVE-2026-28886: Etienne Charron (Renault) och Victoria Martini (Renault)

Crash Reporter

Tillgänglig för: macOS Tahoe

Effekt: En app kan kanske räkna en användares installerade appar

Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av känsliga data.

CVE-2026-28878: Zhongcheng Li från IES Red Team

CUPS

Tillgänglig för: macOS Tahoe

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2026-28888: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs

CUPS

Tillgänglig för: macOS Tahoe

Effekt: Ett dokument kan skrivas till en tillfällig fil vid förhandsvisning när förhandsvisning av utskrift används

Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.

CVE-2026-28893: Asaf Cohen

curl

Tillgänglig för: macOS Tahoe

Effekt: Ett tidigare problem i curl kan resultera i att känslig information oavsiktligt skickas via en felaktig anslutning

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2025-14524

DeviceLink

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2026-28876: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs

Diagnostics

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan ändra skyddade delar av filsystemet

Beskrivning: Ett behörighetsproblem åtgärdades genom borttagning av den sårbara koden.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) och Minghao Lin (@Y1nKoc)

File System

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan avslöja kernelminnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett informationsläckage åtgärdades med ytterligare validering.

CVE-2026-28870: XiguaSec

GPU Drivers

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2026-28834: en anonym forskare

iCloud

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom flytt av känsliga data.

CVE-2026-28881: Ye Zhang på Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) på Iru

iCloud

Tillgänglig för: macOS Tahoe

Effekt: En app kan kanske räkna en användares installerade appar

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2026-28880: Zhongcheng Li från IES Red Team

CVE-2026-28833: Zhongcheng Li från IES Red Team

ImageIO

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntat appavslut

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2025-64505

IOGraphics

Tillgänglig för: macOS Tahoe

Effekt: Ett buffertspill kan resultera i minnesfel och att en app avslutas oväntat

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2026-28842: Joseph Ravichandran (@0xjprx) på MIT CSAIL

IOGraphics

Tillgänglig för: macOS Tahoe

Effekt: Ett buffertspill kan resultera i minnesfel och att en app avslutas oväntat

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.

CVE-2026-28841: Joseph Ravichandran (@0xjprx) på MIT CSAIL

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan avslöja kernelminnet

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2026-28868: 이동하 (Lee Dong Ha på BoB 0xB6)

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En app kan läcka känsliga kerneltillstånd

Beskrivning: Problemet åtgärdades med förbättrad autentisering.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka oväntat systemavslut eller att kernelminnet blir korrupt

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En app kan ta reda på schemat för kernelminnet

Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad minneshantering.

CVE-2026-20695: 이동하 (Lee Dong Ha på BoB 0xB6) i samarbete med TrendAI Zero Day Initiative, hari shanmugam

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), en anonym forskare, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula på SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), en anonym forskare

libxpc

Tillgänglig för: macOS Tahoe

Effekt: En app kan kanske räkna en användares installerade appar

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2026-28882: Ilias Morad (A2nkF) på Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

libxpc

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2026-20607: en anonym forskare

Mail

Tillgänglig för: macOS Tahoe

Effekt: ”Dölj IP-adress" och ”Blockera allt fjärrinnehåll" kanske inte tillämpas för allt innehåll i Mail

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad hantering av användarinställningar.

CVE-2026-20692: Andreas Jaegersberger & Ro Achterberg på Nosebeard Labs

MigrationKit

Tillgänglig för: macOS Tahoe

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) på Lupus Nova

Music

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) på Lupus Nova

NetAuth

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan ansluta till en nätverksdelning utan användarens medgivande

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Tillgänglig för: macOS Tahoe

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2026-28891: en anonym forskare

NetFSFramework

Tillgänglig för: macOS Tahoe

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2026-28827: Csaba Fitzl (@theevilbit) på Iru, en anonym forskare

Notes

Tillgänglig för: macOS Tahoe

Effekt: En app kan kanske radera filer som den inte har behörighet till

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2026-28816: Dawuge på Shuffle Team och Hunan University

NSColorPanel

Tillgänglig för: macOS Tahoe

Effekt: En app med skadligt innehåll kan bryta sig ut från sin sandlåda

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2026-28826: en anonym forskare

PackageKit

Tillgänglig för: macOS Tahoe

Effekt: En användare kanske kan öka behörigheten

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

Tillgänglig för: macOS Tahoe

Effekt: En angripare med rotbehörighet kanske kan radera skyddade systemfiler

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Tillgänglig för: macOS Tahoe

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2026-28831: en anonym forskare

Printing

Tillgänglig för: macOS Tahoe

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) på Team.0xb6

Printing

Tillgänglig för: macOS Tahoe

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2026-20688: wdszzml och Atuin Automated Vulnerability Discovery Engine

Security

Tillgänglig för: macOS Tahoe

Effekt: En lokal angripare kanske kan få tillgång till användarens nyckelringsobjekt

Beskrivning: Problemet åtgärdades med förbättrade behörighetskontroller.

CVE-2026-28864: Alex Radocea

SMB

Tillgänglig för: macOS Tahoe

Effekt: Montering av en SMB-nätverksdelning med skadligt innehåll kanske kan leda till att systemet stängs av

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

CVE-2026-28835: Christian Kohlschütter

SMB

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan ändra skyddade delar av filsystemet

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2026-28818: @pixiepointsec

Spotlight

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2026-20697: @pixiepointsec

StorageKit

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

Tillgänglig för: macOS Tahoe

Effekt: En angripare kan få tillgång till skyddade delar av filsystemet

Beskrivning: Ett problem med filåtkomst åtgärdades genom förbättrad indatavalidering.

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett behörighetsproblem åtgärdades genom borttagning av den sårbara koden.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka ett DoS-angrepp

Beskrivning: Ett stackspill åtgärdades genom förbättrad indatavalidering.

CVE-2026-28852: Caspian Tarafdar

WebDAV

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan ändra skyddade delar av filsystemet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2026-28829: Sreejith Krishnan R

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan kringgå principen för samma ursprung

Beskrivning: Ett problem med data från flera källor i Navigation-API åtgärdades genom förbättrad indatavalidering.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Besök på en webbplats med skadligt innehåll kan leda till en attack via skriptkörning över flera platser

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch och Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea och Nathaniel Oh (@calysteon)

WebKit

Tillgänglig för: macOS Tahoe

Effekt: En skadlig webbplats kanske kan komma åt hanterare för skriptmeddelanden som är avsedda för andra ursprung

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu och Shuaike Dong från Ant Group Infrastructure Security Team

WebKit

Tillgänglig för: macOS Tahoe

Impact: En skadlig webbplats kanske kan bearbeta begränsat webbinnehåll utanför sandlådan

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Tillgänglig för: macOS Tahoe

Effekt: En skadlig webbsida kan ta fingeravtryck på användaren

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Ytterligare tack

Accessibility

Vi vill tacka Jacob Prezant (prezant.us) för hjälpen.

Admin Framework

Vi vill tacka Sota Toyokura för hjälpen.

AirPort

Vi vill tacka Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari och Omid Rezaii för hjälpen.

Bluetooth

Vi vill tacka Hamid Mahmoud för hjälpen.

Captive Network

Vi vill tacka Csaba Fitzl (@theevilbit) på Iru, Kun Peeks (@SwayZGl1tZyyy) för hjälpen.

CipherML

Vi vill tacka Nils Hanff (@nils1729@chaos.social) på Hasso Plattner Institute för hjälpen.

CloudAttestation

Vi vill tacka Suresh Sundaram och Willard Jansen för hjälpen.

Core Bluetooth

Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.

CoreServices

Vi vill tacka Fein, Iccccc & Ziiiro för hjälpen.

CoreUI

Vi vill tacka Peter Malone för hjälpen.

Disk Images

Vi vill tacka Jonathan Bar Or (@yo_yo_yo_jbo) för hjälpen.

Find My

Vi vill tacka Salemdomain för hjälpen.

GPU Drivers

Vi vill tacka Jian Lee (@speedyfriend433) för hjälpen.

ICU

Vi vill tacka Jian Lee (@speedyfriend433) för hjälpen.

ImageKit

Vi vill tacka Lyutoon och YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) och 风 (@binary_fmyy) of 抽象刷怪笼 för hjälpen.

Kerberos v5 PAM module

Vi vill tacka Jian Lee (@speedyfriend433) för hjälpen.

Kernel

Vi vill tacka DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville från Fuzzinglabs, Patrick Ventuzelo från Fuzzinglabs samt Robert Tran, Suresh Sundaram och Xinru Chi från Pangu Lab för hjälpen.

libarchive

Vi vill tacka Andreas Jaegersberger & Ro Achterberg på Nosebeard Labs samt Arni Hardarson för hjälpen.

libc

Vi vill tacka Vitaly Simonovich för hjälpen.

Libnotify

Vi vill tacka Ilias Morad (@A2nkF_) för hjälpen.

LLVM

Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.

mDNSResponder

Vi vill tacka William Mather för hjälpen.

Messages

Vi vill tacka JZ för hjälpen.

MobileInstallation

Vi vill tacka Gongyu Ma (@Mezone0) för hjälpen.

Music

Vi vill tacka Mohammad Kaif (@_mkahmad | kaif0x01) för hjälpen.

Notes

Vi vill tacka Dawuge på Shuffle Team och Hunan University för hjälpen.

NSOpenPanel

Vi vill tacka Barath Stalin K för hjälpen.

ppp

Vi vill tacka Dave G. för hjälpen.

Quick Look

Vi vill tacka Wojciech Regula på SecuRing (wojciechregula.blog), en anonym forskare, för hjälpen.

Safari

Vi vill tacka @RenwaX23, Farras Givari och Syarif Muhammad Sajjad, Yair för hjälpen.

Sandbox

Vi vill tacka Morris Richman (@morrisinlife) och Prashan Samarathunge, 要乐奈 för hjälpen.

Shortcuts

Vi vill tacka Waleed Barakat (@WilDN00B) och Paul Montgomery (@nullevent) för hjälpen.

Siri

Vi vill tacka Anand Mallaya, teknikkonsult, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar, egenföretagare, HvxyZLF, Kun Peeks (@SwayZGl1tZyyy) för hjälpen.

Spotlight

Vi vill tacka Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group och Zack Tickman för hjälpen.

System Settings

Vi vill tacka Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) på AFINE och Raffaele Sabato på SentinelOne för hjälpen.

Time Zone

Vi vill tacka Abhay Kailasia (@abhay_kailasia) från Safran Mumbai India för hjälpen.

UIKit

Vi vill tacka AEC, Abhay Kailasia (@abhay_kailasia) från Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (USA:s marinministerium), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn och Zack Tickman, fuyuu12, incredincomp för hjälpen.

Wallet

Vi vill tacka Zhongcheng Li från IES Red Team på ByteDance för hjälpen.

Web Extensions

Vi vill tacka Carlos Jeurissen, Rob Wu (robwu.nl) för hjälpen.

WebKit

Vi vill tacka Vamshi Paili för hjälpen.

Wi-Fi

Vi vill tacka Kun Peeks (@SwayZGl1tZyyy), en anonym forskare, för hjälpen.

Wi-Fi Connectivity

Vi vill tacka Alex Radocea på Supernetworks, Inc för hjälpen.

Widgets

Vi vill tacka Marcel Voß, Mitul Pranjay och Serok Çelik för hjälpen.

zsh

Vi vill tacka Jian Lee (@speedyfriend433) för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: