Acerca del contenido de seguridad de macOS Tahoe 26.4

En este documento se describe el contenido de seguridad de macOS Tahoe 26.4.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Tahoe 26.4

Publicado el 24 de marzo de 2026

802.1X

Disponible para: macOS Tahoe

Impacto: un atacante con una posición de red privilegiada podría ser capaz de interceptar el tráfico de red

Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.

CVE-2026-28865: Héloïse Gollier y Mathy Vanhoef (KU Leuven)

Accounts

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2026-28877: Rosyna Keller de Totally Not Malicious Software

Admin Framework

Disponible para: macOS Tahoe

Impacto: una app con privilegios root podría eliminar archivos protegidos del sistema

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

Disponible para: macOS Tahoe

Impacto: varios problemas en Apache

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Tahoe

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

Disponible para: macOS Tahoe

Impacto: una app podría omitir las comprobaciones de Gatekeeper.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) de FFRI Security, Inc.

Archive Utility

Disponible para: macOS Tahoe

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2026-28879: Justin Cohen de Google

Audio

Disponible para: macOS Tahoe

Impacto: un atacante podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2026-28822: Jex Amro

Calling Framework

Disponible para: macOS Tahoe

Impacto: un atacante remoto podría ser capaz de provocar una denegación del servicio

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación de las entradas.

CVE-2026-28894: un investigador anónimo

Clipboard

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Disponible para: macOS Tahoe

Impacto: el procesamiento de un flujo de audio en un archivo multimedia creado con fines malintencionados puede detener el proceso

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2026-20690: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreServices

Disponible para: macOS Tahoe

Impacto: una app podría obtener privilegios de alto nivel.

Descripción: problema de validación durante la verificación de derechos. Este problema se abordó mediante la mejora del proceso de validación de derechos.

CVE-2026-28821: YingQi Shi (@MasnShi) de DBAppSecurity's WeBin lab

CoreServices

Disponible para: macOS Tahoe

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.

CVE-2026-28838: un investigador anónimo

CoreUtils

Disponible para: macOS Tahoe

Impacto: un usuario que se encontrase en una posición de red privilegiada podría causar una denegación de servicio

Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.

CVE-2026-28886: Etienne Charron (Renault) y Victoria Martini (Renault)

Crash Reporter

Disponible para: macOS Tahoe

Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.

Descripción: se ha solucionado un problema de privacidad eliminando datos confidenciales.

CVE-2026-28878: Zhongcheng Li de IES Red Team

CUPS

Disponible para: macOS Tahoe

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2026-28888: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

CUPS

Disponible para: macOS Tahoe

Impacto: un documento podría escribirse en un archivo temporal al utilizar la vista previa de impresión

Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.

CVE-2026-28893: Asaf Cohen

curl

Disponible para: macOS Tahoe

Impacto: había un problema en curl que podía provocar que se enviara información confidencial de forma no intencionada mediante una conexión incorrecta

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-14524

DeviceLink

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2026-28876: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

Diagnostics

Disponible para: macOS Tahoe

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de permisos mediante la eliminación del código vulnerable.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) y Minghao Lin (@Y1nKoc)

File System

Disponible para: macOS Tahoe

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se solucionó una filtración de información mediante una validación adicional.

CVE-2026-28870: XiguaSec

GPU Drivers

Disponible para: macOS Tahoe

Impacto: una app puede provocar un cierre inesperado del sistema.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2026-28834: un investigador anónimo

iCloud

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de privacidad trasladando datos confidenciales.

CVE-2026-28881: Ye Zhang de Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) de Iru

iCloud

Disponible para: macOS Tahoe

Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2026-28880: Zhongcheng Li de IES Red Team

CVE-2026-28833: Zhongcheng Li de IES Red Team

ImageIO

Disponible para: macOS Tahoe

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-64505

IOGraphics

Disponible para: macOS Tahoe

Impacto: un desbordamiento del búfer podía generar la corrupción de la memoria y el cierre inesperada de la app

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2026-28842: Joseph Ravichandran (@0xjprx) de MIT CSAIL

IOGraphics

Disponible para: macOS Tahoe

Impacto: un desbordamiento del búfer podía generar la corrupción de la memoria y el cierre inesperada de la app

Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.

CVE-2026-28841: Joseph Ravichandran (@0xjprx) de MIT CSAIL

Kernel

Disponible para: macOS Tahoe

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2026-28868: 이동하 (Lee Dong Ha de BoB 0xB6)

Kernel

Disponible para: macOS Tahoe

Impacto: una app podría filtrar información confidencial sobre el estado del kernel.

Descripción: el problema se ha solucionado mejorando la autenticación.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Disponible para: macOS Tahoe

Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Disponible para: macOS Tahoe

Impacto: una app podría ser capaz de determinar el diseño de la memoria de kernel.

Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión de la memoria.

CVE-2026-20695: 이동하 (Lee Dong Ha de BoB 0xB6) en colaboración con TrendAI Zero Day Initiative, hari shanmugam

Kernel

Disponible para: macOS Tahoe

Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), un investigador anónimo, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula de SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), un investigador anónimo

libxpc

Disponible para: macOS Tahoe

Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2026-28882: Ilias Morad (A2nkF) de Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

libxpc

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2026-20607: un investigador anónimo

Mail

Disponible para: macOS Tahoe

Impacto: las funciones para ocultar la dirección IP y bloquear todo el contenido remoto podían no aplicarse a todo el contenido de Mail

Descripción: se ha corregido un problema de privacidad con una gestión mejorada de las preferencias del usuario.

CVE-2026-20692: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

MigrationKit

Disponible para: macOS Tahoe

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) de Lupus Nova

Music

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) de Lupus Nova

NetAuth

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

Disponible para: macOS Tahoe

Impacto: una app podía conectarse a una red compartida sin el consentimiento del usuario

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Disponible para: macOS Tahoe

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2026-28891: un investigador anónimo

NetFSFramework

Disponible para: macOS Tahoe

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2026-28827: Csaba Fitzl (@theevilbit) de Iru, un investigador anónimo

Notes

Disponible para: macOS Tahoe

Impacto: una app podría eliminar archivos para los que no tiene permiso.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2026-28816: Dawuge de Shuffle Team y Hunan University

NSColorPanel

Disponible para: macOS Tahoe

Impacto: una app maliciosa podría salir de su zona restringida

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2026-28826: un investigador anónimo

PackageKit

Disponible para: macOS Tahoe

Impacto: un usuario podría ser capaz de elevar los privilegios.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

Disponible para: macOS Tahoe

Impacto: un atacante con privilegios root podría eliminar archivos protegidos del sistema

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Disponible para: macOS Tahoe

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2026-28831: un investigador anónimo

Printing

Disponible para: macOS Tahoe

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) en Team.0xb6

Printing

Disponible para: macOS Tahoe

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2026-20688: wdszzml y Atuin Automated Vulnerability Discovery Engine

Security

Disponible para: macOS Tahoe

Impacto: un atacante local podría obtener acceso a los ítems del llavero de un usuario.

Descripción: se ha solucionado el problema mejorando la comprobación de los permisos.

CVE-2026-28864: Alex Radocea

SMB

Disponible para: macOS Tahoe

Impacto: montar un recurso compartido de red SMB creado con fines malintencionados podría provocar el cierre del sistema.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2026-28835: Christian Kohlschütter

SMB

Disponible para: macOS Tahoe

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2026-28818: @pixiepointsec

Spotlight

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2026-20697: @pixiepointsec

StorageKit

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

Disponible para: macOS Tahoe

Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de acceso a archivos mediante la mejora de la validación de las entradas.

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos mediante la eliminación del código vulnerable.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Disponible para: macOS Tahoe

Impacto: una aplicación podría provocar una denegación de servicio.

Descripción: se ha solucionado un desbordamiento de pila mejorando la validación de entrada.

CVE-2026-28852: Caspian Tarafdar

WebDAV

Disponible para: macOS Tahoe

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2026-28829: Sreejith Krishnan R

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados podría omitir la política de mismo origen.

Descripción: se ha solucionado un problema entre orígenes en la API Navigation mejorando la validación de las entradas.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Disponible para: macOS Tahoe

Impacto: visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

Disponible para: macOS Tahoe

Impacto: un sitio web con fines malintencionados podría acceder a controladores de mensajes de script diseñados para otros orígenes

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu y Shuaike Dong de Ant Group Infrastructure Security Team

WebKit

Disponible para: macOS Tahoe

Impacto: un sitio web con fines malintencionados podría procesar contenido web restringido fuera del entorno de pruebas

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Disponible para: macOS Tahoe

Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Otros agradecimientos

Accessibility

Queremos dar las gracias a Jacob Prezant (prezant.us) por su ayuda.

Admin Framework

Queremos dar las gracias a Sota Toyokura por su ayuda.

AirPort

Queremos dar las gracias a Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari y Omid Rezaii por su ayuda.

Bluetooth

Queremos dar las gracias a Hamid Mahmoud por su ayuda.

Captive Network

Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Iru y Kun Peeks (@SwayZGl1tZyyy) por su ayuda.

CipherML

Queremos dar las gracias a Nils Hanff (@nils1729@chaos.social) de Hasso Plattner Institute por su ayuda.

CloudAttestation

Queremos dar las gracias a Suresh Sundaram y Willard Jansen por su ayuda.

Core Bluetooth

Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.

CoreServices

Queremos dar las gracias a Fein, Iccccc & Ziiiro por su ayuda.

CoreUI

Queremos dar las gracias a Peter Malone por su ayuda.

Disk Images

Queremos dar las gracias a Jonathan Bar Or (@yo_yo_yo_jbo) por su ayuda.

Find My

Queremos dar las gracias a salemdomain por su ayuda.

GPU Drivers

Queremos dar las gracias a Jian Lee (@speedyfriend433) por su ayuda.

ICU

Queremos dar las gracias a Jian Lee (@speedyfriend433) por su ayuda.

ImageKit

Queremos dar las gracias a Lyutoon y YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) y 风 (@binary_fmyy) de 抽象刷怪笼 por su ayuda.

Kerberos v5 PAM module

Queremos dar las gracias a Jian Lee (@speedyfriend433) por su ayuda.

Kernel

Queremos dar las gracias a DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville de Fuzzinglabs, Patrick Ventuzelo de Fuzzinglabs, Robert Tran, Suresh Sundaram y Xinru Chi de Pangu Lab por su ayuda.

libarchive

Queremos dar las gracias a Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs, y a Arni Hardarson por su ayuda.

libc

Queremos dar las gracias a Vitaly Simonovich por su ayuda.

Libnotify

Queremos dar las gracias a Ilias Morad (@A2nkF_) por su ayuda.

LLVM

Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.

mDNSResponder

Queremos dar las gracias a William Mather por su ayuda.

Messages

Queremos dar las gracias a JZ por su ayuda.

MobileInstallation

Queremos dar las gracias a Gongyu Ma (@Mezone0) por su ayuda.

Music

Queremos dar las gracias a Mohammad Kaif (@_mkahmad | kaif0x01) por su ayuda.

Notes

Queremos dar las gracias a Dawuge de Shuffle y a la Hunan University por su ayuda.

NSOpenPanel

Queremos dar las gracias a Barath Stalin K por su ayuda.

ppp

Queremos dar las gracias a Dave G. por su ayuda.

Quick Look

Queremos dar las gracias a Wojciech Regula de SecuRing (wojciechregula.blog), un investigador anónimo, por su ayuda.

Safari

Queremos dar las gracias a @RenwaX23, Farras Givari, Syarif Muhammad Sajjad y Yair por su ayuda.

Sandbox

Queremos dar las gracias a Morris Richman (@morrisinlife), Prashan Samarathunge y 要乐奈 por su ayuda.

Shortcuts

Queremos dar las gracias a Waleed Barakat (@WilDN00B) y Paul Montgomery (@nullevent) por su ayuda.

Siri

Queremos dar las gracias a Anand Mallaya, consultor tecnológico, Anand Mallaya y compañía, Harsh Kirdolia, Hrishikesh Parmar de Self-Employed, HvxyZLF y Kun Peeks (@SwayZGl1tZyyy) por su ayuda.

Spotlight

Queremos dar las gracias a Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group y a Zack Tickman por su ayuda.

System Settings

Queremos dar las gracias a Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) de AFINE y Raffaele Sabato de SentinelOne por su ayuda.

Time Zone

Queremos dar las gracias a Abhay Kailasia (@abhay_kailasia) de Safran Mumbai India por su ayuda.

UIKit

Queremos dar las gracias a AEC, Abhay Kailasia (@abhay_kailasia) de Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department of the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 e incredincomp por su ayuda.

Wallet

Queremos dar las gracias a Zhongcheng Li de IES Red Team of ByteDance por su ayuda.

Web Extensions

Queremos dar las gracias a Carlos Jeurissen y Rob Wu (robwu.nl) por su ayuda.

WebKit

Queremos dar las gracias a Vamshi Paili por su ayuda.

Wi-Fi

Queremos dar las gracias a Kun Peeks (@SwayZGl1tZyyy), un investigador anónimo, por su ayuda.

Wi-Fi Connectivity

Queremos dar las gracias a Alex Radocea de Supernetworks, Inc por su ayuda.

Widgets

Queremos dar las gracias a Marcel Voß, Mitul Pranjay y Serok Çelik por su ayuda.

zsh

Queremos dar las gracias a Jian Lee (@speedyfriend433) por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Data de publicació: