Informace o bezpečnostním obsahu macOS Tahoe 26.4

Tento dokument popisuje bezpečnostní obsah macOS Tahoe 26.4.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Tahoe 26.4

Vydáno 24. března 2026

802.1X

K dispozici pro: macOS Tahoe

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat síťový provoz.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2026-28865: Héloïse Gollier a Mathy Vanhoef (KU Leuven)

Accounts

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2026-28877: Rosyna Keller z týmu Totally Not Malicious Software

Admin Framework

K dispozici pro: macOS Tahoe

Dopad: Aplikaci s kořenovými oprávněními se může podařit smazat chráněné systémové soubory.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

K dispozici pro: macOS Tahoe

Dopad: Několik problémů v softwaru Apache.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s downgradem ovlivňující počítače Mac s procesorem Intel byl vyřešen dodatečnými omezeními podepisování kódu.

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

K dispozici pro: macOS Tahoe

Dopad: Aplikace může obejít kontroly Gatekeeperu.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) ze společnosti FFRI Security, Inc.

Archive Utility

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2026-28879: Justin Cohen ze společnosti Google

Audio

K dispozici pro: macOS Tahoe

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2026-28822: Jex Amro

Calling Framework

K dispozici pro: macOS Tahoe

Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením vstupního ověřování.

CVE-2026-28894: anonymní výzkumník

Clipboard

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

K dispozici pro: macOS Tahoe

Dopad: Zpracování audio streamu ve škodlivě vytvořeném mediálním souboru může ukončit proces.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2026-20690: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreServices

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: V kontrole oprávněnosti existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování oprávněnosti procesu.

CVE-2026-28821: YingQi Shi (@Mas0nShi) z laboratoře WeBin společnosti DBAppSecurity

CoreServices

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.

CVE-2026-28838: anonymní výzkumník

CoreUtils

K dispozici pro: macOS Tahoe

Dopad: Uživateli s vysokými oprávněními v síti se může podařit způsobit odmítnutí služby.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.

CVE-2026-28886: Etienne Charron (Renault) a Victoria Martini (Renault)

Crash Reporter

K dispozici pro: macOS Tahoe

Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.

Popis: Problém s ochranou soukromí byl vyřešen odstraněním citlivých dat.

CVE-2026-28878: Zhongcheng Li z týmu IES Red Team

CUPS

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.

CVE-2026-28888: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs

CUPS

K dispozici pro: macOS Tahoe

Dopad: Při používání náhledu tisku se můžou dokumenty zapisovat do dočasných souborů.

Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.

CVE-2026-28893: Asaf Cohen

curl

K dispozici pro: macOS Tahoe

Dopad: V curl existoval problém, který může vést k neúmyslnému odesílání citlivých informací přes nesprávné připojení.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2025-14524

DeviceLink

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2026-28876: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs

Diagnostics

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém se oprávněním byl vyřešen odebráním zranitelného kódu.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc)

File System

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Únik informací byl řešen dodatečným ověřením.

CVE-2026-28870: XiguaSec

GPU Drivers

K dispozici pro: macOS Tahoe

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.

CVE-2026-28834: anonymní výzkumník

iCloud

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen přesunutím citlivých dat.

CVE-2026-28881: Ye Zhang z týmu Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) z týmu Iru

iCloud

K dispozici pro: macOS Tahoe

Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2026-28880: Zhongcheng Li z týmu IES Red Team

CVE-2026-28833: Zhongcheng Li z týmu IES Red Team

ImageIO

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2025-64505

IOGraphics

K dispozici pro: macOS Tahoe

Dopad: Přetečení vyrovnávací paměti může vést k poškození paměti a neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2026-28842: Joseph Ravichandran (@0xjprx) z MIT CSAIL

IOGraphics

K dispozici pro: macOS Tahoe

Dopad: Přetečení vyrovnávací paměti může vést k poškození paměti a neočekávanému ukončení aplikace.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.

CVE-2026-28841: Joseph Ravichandran (@0xjprx) z MIT CSAIL

Kernel

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2026-28868: 이동하 (Lee Dong Ha z týmu BoB 0xB6)

Kernel

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit odhalit citlivé informace o stavu jádra.

Popis: Problém byl vyřešen vylepšením ověření.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit zjistit rozvržení paměti jádra.

Popis: Problém s odhalováním informací byl vyřešen vylepšením správy paměti.

CVE-2026-20695: 이동하 (Lee Dong Ha z týmu BoB 0xB6) ve spolupráci s TrendAI Zero Day Initiative, hari shanmugam

Kernel

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), anonymní výzkumník, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula z týmu SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), anonymní výzkumník

libxpc

K dispozici pro: macOS Tahoe

Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2026-28882: Ilias Morad (A2nkF) z týmu Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

libxpc

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2026-20607: anonymní výzkumník

Mail

K dispozici pro: macOS Tahoe

Dopad: „Skrýt IP adresu“ a „Blokovat veškerý vzdálený obsah“ se nemusí projevit u veškerého obsahu pošty.

Popis: Problém se soukromím byl vyřešen lepším zpracováváním uživatelských předvoleb.

CVE-2026-20692: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs

MigrationKit

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) z Lupus Nova

Music

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) z Lupus Nova

NetAuth

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit připojit k síťovému úložišti bez souhlasu uživatele.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2026-20701: Matěj Moravec (@MacejkoMoravec)

NetAuth

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2026-28891: anonymní výzkumník

NetFSFramework

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2026-28827: Csaba Fitzl (@theevilbit) z týmu Iru, anonymní výzkumník

Notes

K dispozici pro: macOS Tahoe

Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2026-28816: Dawuge z týmu Shuffle Team a Hunan University

NSColorPanel

K dispozici pro: macOS Tahoe

Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2026-28826: anonymní výzkumník

PackageKit

K dispozici pro: macOS Tahoe

Dopad: Uživateli se může podařit navýšit oprávnění.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

K dispozici pro: macOS Tahoe

Dopad: Útočníkovi s kořenovými oprávněními se může podařit smazat chráněné systémové soubory.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2026-28831: anonymní výzkumník

Printing

K dispozici pro: macOS Tahoe

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) z týmu Team.0xb6

Printing

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2026-20688: wdszzml a Atuin Automated Vulnerability Discovery Engine

Security

K dispozici pro: macOS Tahoe

Dopad: Místní útočník může získat přístup k položkám v uživatelově klíčence.

Popis: Problém byl vyřešen vylepšením kontroly oprávnění.

CVE-2026-28864: Alex Radocea

SMB

K dispozici pro: macOS Tahoe

Dopad: Připojení škodlivého síťového úložiště SMB může vést k ukončení systému.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2026-28835: Christian Kohlschütter

SMB

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2026-28818: @pixiepointsec

Spotlight

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2026-20697: @pixiepointsec

StorageKit

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

K dispozici pro: macOS Tahoe

Dopad: Útočníkovi se může podařit získat přístup k chráněným částem souborového systému.

Popis: Problém s přístupem k souborům byl vyřešen vylepšením ověřování vstupů.

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se oprávněním byl vyřešen odebráním zranitelného kódu.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování vstupů.

CVE-2026-28852: Caspian Tarafdar

WebDAV

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2026-28829: Sreejith Krishnan R

WebKit

K dispozici pro: macOS Tahoe

Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.

Popis: Problém byl vyřešen vylepšením správy stavů.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k obejití zásady stejného původu.

Popis: Problém se získáváním dat napříč původy v rozhraní API navigace byl vyřešen vylepšením ověřování vstupů.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

K dispozici pro: macOS Tahoe

Dopad: Návštěva škodlivého webu může vést ke skriptovému útoku napříč weby.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

K dispozici pro: macOS Tahoe

Dopad: Škodlivému webu se může podařit získat přístup k obslužným rutinám zpráv skriptu zamýšleným pro jiné původy.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu a Shuaike Dong z týmu Group Infrastructure Security Team

WebKit

K dispozici pro: macOS Tahoe

Dopad: Škodlivému webu se může podařit zpracovat zakázaný webový obsah mimo sandbox.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

K dispozici pro: macOS Tahoe

Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Další poděkování

Accessibility

Poděkování za pomoc zaslouží Jacob Prezant (prezant.us).

Admin Framework

Poděkování za pomoc zaslouží Sota Toyokura.

AirPort

Poděkování za pomoc zaslouží Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii.

Bluetooth

Poděkování za pomoc zaslouží Hamid Mahmoud.

Captive Network

Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) z týmu Iru, Kun Peeks (@SwayZGl1tZyyy).

CipherML

Poděkování za pomoc zaslouží Nils Hanff (@nils1729@chaos.social) z týmu Hasso Plattner Institute.

CloudAttestation

Poděkování za pomoc zaslouží Suresh Sundaram, Willard Jansen.

Core Bluetooth

Poděkování za pomoc zaslouží Nathaniel Oh (@calysteon).

CoreServices

Poděkování za pomoc zaslouží Fein, Iccccc & Ziiiro.

CoreUI

Poděkování za pomoc zaslouží Peter Malone.

Disk Images

Poděkování za pomoc zaslouží Jonathan Bar Or (@yo_yo_yo_jbo).

Find My

Poděkování za pomoc zaslouží Salemdomain.

GPU Drivers

Poděkování za pomoc zaslouží Jian Lee (@speedyfriend433).

ICU

Poděkování za pomoc zaslouží Jian Lee (@speedyfriend433).

ImageKit

Poděkování za pomoc zaslouží Lyutoon a YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) a 风 (@binary_fmyy) z týmu 抽象刷怪笼.

Kerberos v5 PAM module

Poděkování za pomoc zaslouží Jian Lee (@speedyfriend433).

Kernel

Poděkování za pomoc zaslouží DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville From Fuzzinglabs, Patrick Ventuzelo From Fuzzinglabs, Robert Tran, Suresh Sundaram, Xinru Chi z týmu Pangu Lab.

libarchive

Poděkování za pomoc zaslouží Andreas Jaegersberger a Ro Achterberg z týmu Nosebeard Labs, Arni Hardarson.

libc

Poděkování za pomoc zaslouží Vitaly Simonovich.

Libnotify

Poděkování za pomoc zaslouží Ilias Morad (@A2nkF_).

LLVM

Poděkování za pomoc zaslouží Nathaniel Oh (@calysteon).

mDNSResponder

Poděkování za pomoc zaslouží William Mather.

Messages

Poděkování za pomoc zaslouží JZ.

MobileInstallation

Poděkování za pomoc zaslouží Gongyu Ma (@Mezone0).

Music

Poděkování za pomoc zaslouží Mohammad Kaif (@_mkahmad | kaif0x01).

Notes

Poděkování za pomoc zaslouží Dawuge z týmu Shuffle Team a Hunan University.

NSOpenPanel

Poděkování za pomoc zaslouží Barath Stalin K.

ppp

Poděkování za pomoc zaslouží Dave G.

Quick Look

Poděkování za pomoc zaslouží Wojciech Regula z týmu SecuRing (wojciechregula.blog), anonymní výzkumník.

Safari

Poděkování za pomoc zaslouží @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair.

Sandbox

Poděkování za pomoc zaslouží Morris Richman (@morrisinlife), Prashan Samarathunge, 要乐奈.

Shortcuts

Poděkování za pomoc zaslouží Waleed Barakat (@WilDN00B) a Paul Montgomery (@nullevent).

Siri

Poděkování za pomoc zaslouží Anand Mallaya, technický poradce, Anand Mallaya a spol., Harsh Kirdolia, Hrishikesh Parmar na volné noze, HvxyZLF, Kun Peeks (@SwayZGl1tZyyy).

Spotlight

Poděkování za pomoc zaslouží Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman.

System Settings

Poděkování za pomoc zaslouží Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) z týmu AFINE, Raffaele Sabato z týmu SentinelOne.

Time Zone

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) ze společnosti Safran Mumbai India.

UIKit

Poděkování za pomoc zaslouží AEC, Abhay Kailasia (@abhay_kailasia) z týmu Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department of the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp.

Wallet

Poděkování za pomoc zaslouží Zhongcheng Li z týmu IES Red Team společnosti ByteDance.

Web Extensions

Poděkování za pomoc zaslouží Carlos Jeurissen, Rob Wu (robwu.nl).

WebKit

Poděkování za pomoc zaslouží Vamshi Paili.

Wi-Fi

Poděkování za pomoc zaslouží Kun Peeks (@SwayZGl1tZyyy), anonymní výzkumník.

Wi-Fi Connectivity

Poděkování za pomoc zaslouží Alex Radocea z týmu Supernetworks, Inc.

Widgets

Poděkování za pomoc zaslouží Marcel Voß, Mitul Pranjay, Serok Çelik.

zsh

Poděkování za pomoc zaslouží Jian Lee (@speedyfriend433).

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: