نبذة عن محتوى الأمان المخصص لنظامَي التشغيل iOS 26 وiPadOS 26

يوضح هذا المستند محتوى الأمان المخصص لنظامَي التشغيل iOS 26 وiPadOS 26.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

iOS 26 وiPadOS 26

تاريخ الإصدار: 15 سبتمبر 2025

Apple Neural Engine

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43344: باحث غير معلوم الهوية

AppleMobileFileIntegrity‏

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43317: ‏Mickey Jin ‏(@patch1t)

Audio

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43346:‏ Hossein Lotfi (‏@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Bluetooth

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-43354‏: Csaba Fitzl ‏(@theevilbit) من Kandji

CVE-2025-43303‏: Csaba Fitzl ‏(@theevilbit) من Kandji

Call History

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من أخذ بصمة إصبع المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2025-43357‏: Rosyna Keller من Totally Not Malicious Software، وGuilherme Rambo من Best Buddy Apps (‏rambo.codes)

CoreAudio

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف فيديو متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2025-43349: ‏@zlluny بالاشتراك مع مبادرة Zero Day من Trend Micro

CoreMedia

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-43372‏: 이동하 (‏Lee Dong Ha) من SSA Lab

IOHIDFamily

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2025-43302‏: Keisuke Hosoda

IOKit

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2025-31255‏: Csaba Fitzl ‏(@theevilbit) من Kandji

Kernel

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد يصبح مقبس خادم UDP المرتبط بواجهة محلية مرتبطًا بجميع الواجهات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2025-43359:‏ ‎Viktor Oreshkin

LaunchServices

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من مراقبة ضغطات المفاتيح من دون إذن المستخدم

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-43362‏: Philipp Baldauf

MobileStorageMounter

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2025-43355: ‏Dawuge من Shuffle Team

Notes

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد يتمكّن مهاجم يمتلك إمكانية الوصول المادي إلى جهاز غير مقفل من عرض صورة في آخر ملاحظة مقفلة تم عرضها.

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2025-43203‏: Tom Brzezinski

Safari

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى إعادة توجيه غير متوقعة لعناوين URL

الوصف: تمت معالجة هذه المشكلة عبر التحقق المحسّن من صحة عنوان URL.

CVE-2025-31254‏: Evan Waelde

Sandbox

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43329: باحث غير معلوم الهوية

Shortcuts

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد يتمكّن اختصار ما من تجاوز قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود محدودية الوصول الإضافية.

CVE-2025-43358‏: 정답이 아닌 해답

Siri

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد يتم الوصول إلى علامات تبويب التصفح الخاص دون مصادقة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-30468: ‏Richard Hyunho Im (‏@richeeta)

Spell Check

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-43190‏: Noah Gregory (wts.dev)

SQLite

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف إلى تلف الذاكرة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-6965

System

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43347‏: JZ، وSeo Hyun-gyu (‏@wh1te4ever)، وLuke Roberts (‏@rookuu)

Text Input

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد تعرض اقتراحات لوحة المفاتيح معلومات حساسة على شاشة القفل.

الوصف: تمت معالجة هذه المشكلة من خلال تقييد الخيارات المتوفرة في الأجهزة المقفولة.

CVE-2025-24133‏: Joey Hewitt وباحث غير معلوم الهوية وThomas Salomon وSufiyan Gouri (‏TU Darmstadt) وPhil Scott (‏@MrPeriPeri) وRichard Hyunho Im (‏@richeeta) وMark Bowers وDylan Rollins وArthur Baudoin وAndr.Ess

WebKit

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد يتمكن موقع ويب من الوصول إلى معلومات المستشعر دون موافقة المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

WebKit Bugzilla:‏ 296153

CVE-2025-43356‏: Jaydev Ahire

WebKit

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 294550

CVE-2025-43272‏: Big Bear

WebKit

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 296490

CVE-2025-43343: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة مشكلة تتعلق بالصحة من خلال عمليات التحقق المحسّنة.

WebKit Bugzilla:‏ 296042

CVE-2025-43342: باحث غير معلوم الهوية

WebKit Process Model

متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 296276

CVE-2025-43368‏: Pawel Wylecial من REDTEAM.PL بالاشتراك مع مباردة Zero Day Initiative من Trend Micro

تقدير آخر

Accessibility

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (‏@abhay_kailasia) من C-DAC Thiruvananthapuram India، وHimanshu Bharti @Xpl0itme من Khatima على تقديم المساعدة إلينا.

Accounts

يسعدنا أن نتوجّه بخالص الشكر إلى Lehan Dilusha Jayasingha، و要乐奈 على تقديم المساعدة إلينا.

AuthKit

يسعدنا أن نتوجّه بخالص الشكر إلى Rosyna Keller من Totally Not Malicious Software على تقديم المساعدة إلينا.

Calendar

يسعدنا أن نتوجّه بخالص الشكر إلى Keisuke Chinone (‏Iroiro) على تقديم المساعدة إلينا.

الكاميرا

يسعدنا أن نتوجّه بخالص الشكر إلى Descartes، وYusuf Kelany، وباحث غير معلوم الهوية على تقديم المساعدة إلينا.

CFNetwork

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.

CloudKit

يسعدنا أن نتوجّه بخالص الشكر إلى Yinyi Wu (‏@_3ndy1) من Dawn Security Lab of JD.com, Inc على تقديم المساعدة إلينا.

Control Center

يسعدنا أن نتوجّه بخالص الشكر إلى Damitha Gunawardena على تقديم المساعدة إلينا.

CoreMedia

يسعدنا أن نتوجّه بخالص الشكر إلى Noah Gregory (‏wts.dev) على تقديم المساعدة إلينا.

darwinOS

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (‏@calysteon) على تقديم المساعدة إلينا.

Device Recovery

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Files

يسعدنا أن نتوجّه بخالص الشكر إلى Tyler Montgomery على تقديم المساعدة إلينا.

Foundation

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(@theevilbit) من Kandji على تقديم المساعدة لنا.

iCloud Photo Library

يسعدنا أن نتوجّه بخالص الشكر إلى Dawuge من Shuffle Team، وHikerell (‏Loadshine Lab)، وJoshua Jones، وYingQi Shi (‏@Mas0nShi)، وChengQiang Jin (‏@白斩鸡) من DBAppSecurity's WeBin lab على تقديم المساعدة إلينا.

ImageIO

يسعدنا أن نتوجّه بخالص الشكر إلى DongJun Kim (‏@smlijun) وJongSeong Kim (‏@nevul37) في Enki WhiteHat على تقديم المساعدة إلينا.

IOGPUFamily

يسعدنا أن نتوجّه بخالص الشكر إلى Wang Yu من Cyberserval على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Yepeng Pan، وProf. Dr. Christian Rossow على تقديم المساعدة إلينا.

libc

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (‏@calysteon) على تقديم المساعدة إلينا.

libpthread

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (‏@calysteon) على تقديم المساعدة إلينا.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (‏@calysteon) على تقديم المساعدة إلينا.

Lockdown Mode

يسعدنا أن نتوجّه بخالص الشكر إلى Jonathan Thach، وPyrophoria، وEthan Day، وkado على تقديم المساعدة إلينا.

mDNSResponder

يسعدنا أن نتوجّه بخالص الشكر إلى Barrett Lyon على تقديم المساعدة إلينا.

MediaRemote‏

يسعدنا أن نتوجّه بخالص الشكر إلى Dora Orak على تقديم المساعدة إلينا.

MobileBackup

يسعدنا أن نتوجّه بخالص الشكر إلى Dragon Fruit Security (‏Davis Dai & ORAC落云 & Frank Du) على تقديم المساعدة إلينا.

Networking

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(@theevilbit) من Kandji على تقديم المساعدة لنا.

Notes

يسعدنا أن نتوجّه بخالص الشكر إلى Atul R V على تقديم المساعدة إلينا.

Passwords

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.

Phone

يسعدنا أن نتوجّه بخالص الشكر إلى Dalibor Milanovic على تقديم المساعدة إلينا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى Ameen Basha M K، وChi Yuan Chang من ZUSO ART وtaikosoup، وDalibor Milanovic، وHitmanAlharbi (‏@HitmanF15)، وJake Derouin (‏jakederouin.com)، وJaydev Ahire، وKenneth Chew على تقديم المساعدة إلينا.

Sandbox Profiles

يسعدنا أن نتوجّه بخالص الشكر إلى Rosyna Keller من Totally Not Malicious Software على تقديم المساعدة إلينا.

Security

يسعدنا أن نتوجّه بخالص الشكر إلى Jatayu Holznagel (‏@jholznagel) وTHANSEER KP على تقديم المساعدة إلينا.

Setup Assistant

يسعدنا أن نتوجّه بخالص الشكر إلى Edwin R. على تقديم المساعدة إلينا.

Siri

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (‏@abhay_kailasia) من Safran Mumbai India، وAmandeep Singh Banga، وAndrew Goldberg من The McCombs School of Business، وThe University of Texas في Austin (‏linkedin.com/andrew-goldberg-/)، وDalibor Milanovic، وM. Aman Shahid (‏@amansmughal) على تقديم المساعدة إلينا.

Siri Suggestions

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia‏ (@abhay_kailasia) من C-DAC Thiruvananthapuram India على تقديم المساعدة إلينا.

Spotlight

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Scalese، وJake Derouin (‏jakederouin.com) على تقديم المساعدة إلينا.

Status Bar

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (‏@abhay_kailasia) من Safran Mumbai India، وDalibor Milanovic، وJonathan Thach على تقديم المساعدة إلينا.

Transparency

يسعدنا أن نتوجّه بخالص الشكر إلى Wojciech Regula من SecuRing (‏wojciechregula.blog)، و要乐奈 على تقديم المساعدة إلينا.

User Management

يسعدنا أن نتوجّه بخالص الشكر إلى Muhaned Almoghira على تقديم المساعدة إلينا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Bob Lord، وMatthew Liang، وMike Cardwell of grepular.com، وStanley Lee Linton على تقديم المساعدة إلينا.

Wi-Fi

يسعدنا أن نتوجّه بخالص الشكر إلى Aobo Wang (‏@M4x_1997)، وCsaba Fitzl (‏@theevilbit) من Kandji، وNoah Gregory (‏wts.dev)، وWojciech Regula من SecuRing (‏wojciechregula.blog)، وباحث غير معلوم الهوية على تقديم المساعدة إلينا.

Widgets

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (‏@abhay_kailasia) من Safran Mumbai India على تقديم المساعدة إلينا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: