Acerca del contenido de seguridad de macOS Tahoe 26.4
En este documento se describe el contenido de seguridad de macOS Tahoe 26.4.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Tahoe 26.4
Publicado el 24 de marzo de 2026
802.1X
Disponible para: macOS Tahoe
Impacto: un atacante con una posición de red privilegiada podría ser capaz de interceptar el tráfico de red
Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.
CVE-2026-28865: Héloïse Gollier y Mathy Vanhoef (KU Leuven)
Accounts
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2026-28877: Rosyna Keller de Totally Not Malicious Software
Admin Framework
Disponible para: macOS Tahoe
Impacto: una app con privilegios root podría eliminar archivos protegidos del sistema
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2026-28823: Ryan Dowd (@_rdowd)
apache
Disponible para: macOS Tahoe
Impacto: varios problemas en Apache
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleMobileFileIntegrity
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Tahoe
Impacto: una app podría acceder a datos confidenciales de los usuarios
Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.
CVE-2026-20699: Mickey Jin (@patch1t)
AppleScript
Disponible para: macOS Tahoe
Impacto: una app podría omitir las comprobaciones de Gatekeeper.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) de FFRI Security, Inc.
Archive Utility
Disponible para: macOS Tahoe
Impacto: una app podría acceder a datos confidenciales de los usuarios
Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.
CVE-2026-20633: Mickey Jin (@patch1t)
Audio
Disponible para: macOS Tahoe
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2026-28879: Justin Cohen de Google
Audio
Disponible para: macOS Tahoe
Impacto: un atacante podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2026-28822: Jex Amro
Calling Framework
Disponible para: macOS Tahoe
Impacto: un atacante remoto podría ser capaz de provocar una denegación del servicio
Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación de las entradas.
CVE-2026-28894: un investigador anónimo
Clipboard
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2026-28866: Cristian Dinca (icmd.tech)
CoreMedia
Disponible para: macOS Tahoe
Impacto: el procesamiento de un flujo de audio en un archivo multimedia creado con fines malintencionados puede detener el proceso
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2026-20690: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CoreServices
Disponible para: macOS Tahoe
Impacto: una app podría obtener privilegios de alto nivel.
Descripción: problema de validación durante la verificación de derechos. Este problema se abordó mediante la mejora del proceso de validación de derechos.
CVE-2026-28821: YingQi Shi (@MasnShi) de DBAppSecurity's WeBin lab
CoreServices
Disponible para: macOS Tahoe
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.
CVE-2026-28838: un investigador anónimo
CoreUtils
Disponible para: macOS Tahoe
Impacto: un usuario que se encontrase en una posición de red privilegiada podría causar una denegación de servicio
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.
CVE-2026-28886: Etienne Charron (Renault) y Victoria Martini (Renault)
Crash Reporter
Disponible para: macOS Tahoe
Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.
Descripción: se ha solucionado un problema de privacidad eliminando datos confidenciales.
CVE-2026-28878: Zhongcheng Li de IES Red Team
CUPS
Disponible para: macOS Tahoe
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2026-28888: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
CUPS
Disponible para: macOS Tahoe
Impacto: un documento podría escribirse en un archivo temporal al utilizar la vista previa de impresión
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.
CVE-2026-28893: Asaf Cohen
curl
Disponible para: macOS Tahoe
Impacto: había un problema en curl que podía provocar que se enviara información confidencial de forma no intencionada mediante una conexión incorrecta
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-14524
DeviceLink
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2026-28876: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
Diagnostics
Disponible para: macOS Tahoe
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de permisos mediante la eliminación del código vulnerable.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) y Minghao Lin (@Y1nKoc)
File System
Disponible para: macOS Tahoe
Impacto: una app podría divulgar datos de la memoria de kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
GeoServices
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se solucionó una filtración de información mediante una validación adicional.
CVE-2026-28870: XiguaSec
GPU Drivers
Disponible para: macOS Tahoe
Impacto: una app puede provocar un cierre inesperado del sistema.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2026-28834: un investigador anónimo
iCloud
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de privacidad trasladando datos confidenciales.
CVE-2026-28881: Ye Zhang de Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) de Iru
iCloud
Disponible para: macOS Tahoe
Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2026-28880: Zhongcheng Li de IES Red Team
CVE-2026-28833: Zhongcheng Li de IES Red Team
ImageIO
Disponible para: macOS Tahoe
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-64505
IOGraphics
Disponible para: macOS Tahoe
Impacto: un desbordamiento del búfer podía generar la corrupción de la memoria y el cierre inesperada de la app
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2026-28842: Joseph Ravichandran (@0xjprx) de MIT CSAIL
IOGraphics
Disponible para: macOS Tahoe
Impacto: un desbordamiento del búfer podía generar la corrupción de la memoria y el cierre inesperada de la app
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.
CVE-2026-28841: Joseph Ravichandran (@0xjprx) de MIT CSAIL
Kernel
Disponible para: macOS Tahoe
Impacto: una app podría divulgar datos de la memoria de kernel.
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2026-28868: 이동하 (Lee Dong Ha de BoB 0xB6)
Kernel
Disponible para: macOS Tahoe
Impacto: una app podría filtrar información confidencial sobre el estado del kernel.
Descripción: el problema se ha solucionado mejorando la autenticación.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Disponible para: macOS Tahoe
Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
Disponible para: macOS Tahoe
Impacto: una app podría ser capaz de determinar el diseño de la memoria de kernel.
Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión de la memoria.
CVE-2026-20695: 이동하 (Lee Dong Ha de BoB 0xB6) en colaboración con TrendAI Zero Day Initiative, hari shanmugam
Kernel
Disponible para: macOS Tahoe
Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2026-20687: Johnny Franks (@zeroxjf)
LaunchServices
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2026-28845: Yuebin Sun (@yuebinsun2020), un investigador anónimo, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula de SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), un investigador anónimo
libxpc
Disponible para: macOS Tahoe
Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2026-28882: Ilias Morad (A2nkF) de Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
libxpc
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2026-20607: un investigador anónimo
Disponible para: macOS Tahoe
Impacto: las funciones para ocultar la dirección IP y bloquear todo el contenido remoto podían no aplicarse a todo el contenido de Mail
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de las preferencias del usuario.
CVE-2026-20692: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
MigrationKit
Disponible para: macOS Tahoe
Impacto: una app podría acceder a datos confidenciales de los usuarios
Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) de Lupus Nova
Music
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) de Lupus Nova
NetAuth
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2026-28839: Mickey Jin (@patch1t)
NetAuth
Disponible para: macOS Tahoe
Impacto: una app podía conectarse a una red compartida sin el consentimiento del usuario
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Disponible para: macOS Tahoe
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2026-28891: un investigador anónimo
NetFSFramework
Disponible para: macOS Tahoe
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2026-28827: Csaba Fitzl (@theevilbit) de Iru, un investigador anónimo
Notes
Disponible para: macOS Tahoe
Impacto: una app podría eliminar archivos para los que no tiene permiso.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2026-28816: Dawuge de Shuffle Team y Hunan University
NSColorPanel
Disponible para: macOS Tahoe
Impacto: una app maliciosa podría salir de su zona restringida
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2026-28826: un investigador anónimo
PackageKit
Disponible para: macOS Tahoe
Impacto: un usuario podría ser capaz de elevar los privilegios.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2026-20631: Gergely Kalman (@gergely_kalman)
PackageKit
Disponible para: macOS Tahoe
Impacto: un atacante con privilegios root podría eliminar archivos protegidos del sistema
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Disponible para: macOS Tahoe
Impacto: una app podría acceder a datos confidenciales de los usuarios
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2026-28831: un investigador anónimo
Printing
Disponible para: macOS Tahoe
Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) en Team.0xb6
Printing
Disponible para: macOS Tahoe
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2026-20688: wdszzml y Atuin Automated Vulnerability Discovery Engine
Security
Disponible para: macOS Tahoe
Impacto: un atacante local podría obtener acceso a los ítems del llavero de un usuario.
Descripción: se ha solucionado el problema mejorando la comprobación de los permisos.
CVE-2026-28864: Alex Radocea
SMB
Disponible para: macOS Tahoe
Impacto: montar un recurso compartido de red SMB creado con fines malintencionados podría provocar el cierre del sistema.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2026-28835: Christian Kohlschütter
SMB
Disponible para: macOS Tahoe
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2026-28818: @pixiepointsec
Spotlight
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2026-20697: @pixiepointsec
StorageKit
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2026-28820: Mickey Jin (@patch1t)
System Settings
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2026-28837: Luke Roberts (@rookuu)
SystemMigration
Disponible para: macOS Tahoe
Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de acceso a archivos mediante la mejora de la validación de las entradas.
CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)
TCC
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de permisos mediante la eliminación del código vulnerable.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
Disponible para: macOS Tahoe
Impacto: una aplicación podría provocar una denegación de servicio.
Descripción: se ha solucionado un desbordamiento de pila mejorando la validación de entrada.
CVE-2026-28852: Caspian Tarafdar
WebDAV
Disponible para: macOS Tahoe
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2026-28829: Sreejith Krishnan R
WebKit
Disponible para: macOS Tahoe
Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Disponible para: macOS Tahoe
Impacto: el procesamiento de contenido web creado con fines malintencionados podría omitir la política de mismo origen.
Descripción: se ha solucionado un problema entre orígenes en la API Navigation mejorando la validación de las entradas.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
Disponible para: macOS Tahoe
Impacto: visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
WebKit
Disponible para: macOS Tahoe
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit
Disponible para: macOS Tahoe
Impacto: un sitio web con fines malintencionados podría acceder a controladores de mensajes de script diseñados para otros orígenes
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu y Shuaike Dong de Ant Group Infrastructure Security Team
WebKit
Disponible para: macOS Tahoe
Impacto: un sitio web con fines malintencionados podría procesar contenido web restringido fuera del entorno de pruebas
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
Disponible para: macOS Tahoe
Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Otros agradecimientos
Accessibility
Queremos dar las gracias a Jacob Prezant (prezant.us) por su ayuda.
Admin Framework
Queremos dar las gracias a Sota Toyokura por su ayuda.
AirPort
Queremos dar las gracias a Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari y Omid Rezaii por su ayuda.
Bluetooth
Queremos dar las gracias a Hamid Mahmoud por su ayuda.
Captive Network
Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Iru y Kun Peeks (@SwayZGl1tZyyy) por su ayuda.
CipherML
Queremos dar las gracias a Nils Hanff (@nils1729@chaos.social) de Hasso Plattner Institute por su ayuda.
CloudAttestation
Queremos dar las gracias a Suresh Sundaram y Willard Jansen por su ayuda.
Core Bluetooth
Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.
CoreServices
Queremos dar las gracias a Fein, Iccccc & Ziiiro por su ayuda.
CoreUI
Queremos dar las gracias a Peter Malone por su ayuda.
Disk Images
Queremos dar las gracias a Jonathan Bar Or (@yo_yo_yo_jbo) por su ayuda.
Find My
Queremos dar las gracias a salemdomain por su ayuda.
GPU Drivers
Queremos dar las gracias a Jian Lee (@speedyfriend433) por su ayuda.
ICU
Queremos dar las gracias a Jian Lee (@speedyfriend433) por su ayuda.
ImageKit
Queremos dar las gracias a Lyutoon y YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) y 风 (@binary_fmyy) de 抽象刷怪笼 por su ayuda.
Kerberos v5 PAM module
Queremos dar las gracias a Jian Lee (@speedyfriend433) por su ayuda.
Kernel
Queremos dar las gracias a DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville de Fuzzinglabs, Patrick Ventuzelo de Fuzzinglabs, Robert Tran, Suresh Sundaram y Xinru Chi de Pangu Lab por su ayuda.
libarchive
Queremos dar las gracias a Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs, y a Arni Hardarson por su ayuda.
libc
Queremos dar las gracias a Vitaly Simonovich por su ayuda.
Libnotify
Queremos dar las gracias a Ilias Morad (@A2nkF_) por su ayuda.
LLVM
Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.
mDNSResponder
Queremos dar las gracias a William Mather por su ayuda.
Messages
Queremos dar las gracias a JZ por su ayuda.
MobileInstallation
Queremos dar las gracias a Gongyu Ma (@Mezone0) por su ayuda.
Music
Queremos dar las gracias a Mohammad Kaif (@_mkahmad | kaif0x01) por su ayuda.
Notes
Queremos dar las gracias a Dawuge de Shuffle y a la Hunan University por su ayuda.
NSOpenPanel
Queremos dar las gracias a Barath Stalin K por su ayuda.
ppp
Queremos dar las gracias a Dave G. por su ayuda.
Quick Look
Queremos dar las gracias a Wojciech Regula de SecuRing (wojciechregula.blog), un investigador anónimo, por su ayuda.
Safari
Queremos dar las gracias a @RenwaX23, Farras Givari, Syarif Muhammad Sajjad y Yair por su ayuda.
Sandbox
Queremos dar las gracias a Morris Richman (@morrisinlife), Prashan Samarathunge y 要乐奈 por su ayuda.
Shortcuts
Queremos dar las gracias a Waleed Barakat (@WilDN00B) y Paul Montgomery (@nullevent) por su ayuda.
Siri
Queremos dar las gracias a Anand Mallaya, consultor tecnológico, Anand Mallaya y compañía, Harsh Kirdolia, Hrishikesh Parmar de Self-Employed, HvxyZLF y Kun Peeks (@SwayZGl1tZyyy) por su ayuda.
Spotlight
Queremos dar las gracias a Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group y a Zack Tickman por su ayuda.
System Settings
Queremos dar las gracias a Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) de AFINE y Raffaele Sabato de SentinelOne por su ayuda.
Time Zone
Queremos dar las gracias a Abhay Kailasia (@abhay_kailasia) de Safran Mumbai India por su ayuda.
UIKit
Queremos dar las gracias a AEC, Abhay Kailasia (@abhay_kailasia) de Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department of the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 e incredincomp por su ayuda.
Wallet
Queremos dar las gracias a Zhongcheng Li de IES Red Team of ByteDance por su ayuda.
Web Extensions
Queremos dar las gracias a Carlos Jeurissen y Rob Wu (robwu.nl) por su ayuda.
WebKit
Queremos dar las gracias a Vamshi Paili por su ayuda.
Wi-Fi
Queremos dar las gracias a Kun Peeks (@SwayZGl1tZyyy), un investigador anónimo, por su ayuda.
Wi-Fi Connectivity
Queremos dar las gracias a Alex Radocea de Supernetworks, Inc por su ayuda.
Widgets
Queremos dar las gracias a Marcel Voß, Mitul Pranjay y Serok Çelik por su ayuda.
zsh
Queremos dar las gracias a Jian Lee (@speedyfriend433) por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.