Informace o bezpečnostním obsahu macOS Tahoe 26.5

Tento dokument popisuje bezpečnostní obsah macOS Tahoe 26.5.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Tahoe 26.5

Vydáno 11. května 2026

Accelerate

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2026-28991: Seiji Sakurai (@HeapSmasher)

Accounts

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2026-28988: Asaf Cohen

APFS

K dispozici pro: macOS Tahoe

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.

CVE-2026-28959: Dave G.

App Intents

K dispozici pro: macOS Tahoe

Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) za Reverse Society

AppleJPEG

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2026-1837

AppleJPEG

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2026-28956: impost0r (ret2plt)

Audio

K dispozici pro: macOS Tahoe

Dopad: Zpracování audio streamu ve škodlivě vytvořeném mediálním souboru může ukončit proces.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2026-39869: David Ige z Beryllium Security

CoreMedia

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat přístup k soukromým informacím.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2026-28922: Arni Hardarson

CoreServices

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2026-28936: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs

CoreSymbolication

K dispozici pro: macOS Tahoe

Dopad: Parsování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2026-28918: Niels Hofmans, anonymní ve spolupráci se Zero Day Initiative společnosti TrendAI

CUPS

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2026-28915: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs

FileProvider

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2026-43659: Alex Radocea

GPU Drivers

K dispozici pro: macOS Tahoe

Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)

HFS

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.

CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.

ImageIO

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého obrázku může vést k porušení paměti procesu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2026-43661: anonymní výzkumník

ImageIO

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2026-28977: Suresh Sundaram

ImageIO

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého obrázku může vést k porušení paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2026-28990: Jiri Ha, Arni Hardarson

Installer

K dispozici pro: macOS Tahoe

Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2026-28978: wdszzml a Atuin Automated Vulnerability Discovery Engine

IOHIDFamily

K dispozici pro: macOS Tahoe

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.

Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOHIDFamily

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit zjistit rozvržení paměti jádra.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2026-28943: Google Threat Analysis Group

IOKit

K dispozici pro: macOS Tahoe

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar

IOSurfaceAccelerator

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2026-43655: Somair Ansar a anonymní výzkumník

Kernel

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)

Kernel

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém, který mohl způsobit odmítnutí služby, byl vyřešen odebráním zranitelného kódu.

CVE-2026-28908: beist

Kernel

K dispozici pro: macOS Tahoe

Dopad: Škodlivý obraz disku může obejít kontroly Gatekeeperu.

Popis: Obcházení karantény souboru bylo vyřešeno dodatečnými kontrolami.

CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

K dispozici pro: macOS Tahoe

Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování vstupu.

CVE-2026-28897: popku1337, Billy Jheng Bing Jhong a Pan Zhenpeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan

Kernel

K dispozici pro: macOS Tahoe

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

CVE-2026-28952: Calif.io ve spolupráci s Claude and Anthropic Research

Kernel

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2026-28951: Csaba Fitzl (@theevilbit) ze společnosti Iru

Kernel

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2026-28972: Billy Jheng Bing Jhong a Pan Zhenpeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd., Ryan Hileman prostřednictvím Xint Code (xint.io)

Kernel

K dispozici pro: macOS Tahoe

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) z Talence Security, Ryan Hileman prostřednictvím Xint Code (xint.io)

Kernel

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit odhalit citlivé informace o stavu jádra.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)

LaunchServices

K dispozici pro: macOS Tahoe

Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

CVE-2026-28983: Ruslan Dautov

Mail Drafts

K dispozici pro: macOS Tahoe

Dopad: Při odpovídání na e-mail se v aplikaci Mail v režimu blokování můžou zobrazit vzdálené obrázky.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)

mDNSResponder

K dispozici pro: macOS Tahoe

Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2026-43653: Atul R V

mDNSResponder

K dispozici pro: macOS Tahoe

Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.

CVE-2026-28985: Omar Cerrito

mDNSResponder

K dispozici pro: macOS Tahoe

Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2026-43668: Anton Pakhunov, Ricardo Prado

mDNSResponder

K dispozici pro: macOS Tahoe

Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2026-43666: Ian van der Wurff (ian.nl)

Model I/O

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2026-28941: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti TrendAI

Model I/O

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého obrázku může vést k porušení paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2026-28940: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti TrendAI

Network Extensions

K dispozici pro: macOS Tahoe

Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit citlivé informace o uživatelích.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2026-28961: Dan Raviv

Networking

K dispozici pro: macOS Tahoe

Dopad: Útočník může být schopný sledovat uživatele prostřednictvím jejich IP adres.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2026-28906: Ilya Sc. Jowell A.

Quick Look

K dispozici pro: macOS Tahoe

Dopad: Parsování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2026-43656: Peter Malone

Sandbox

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2026-43652: Asaf Cohen

SceneKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého obrázku může vést k porušení paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2026-39870: Peter Malone

SceneKit

K dispozici pro: macOS Tahoe

Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení aplikace.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.

CVE-2026-28846: Peter Malone

Shortcuts

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.

CVE-2026-28993: Doron Assness

SMB

K dispozici pro: macOS Tahoe

Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.

CVE-2026-28848: Peter Malone, Dave G. a Alex Radocea ze společnosti Supernetworks

Spotlight

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) z týmu STAR Labs SG Pte. Ltd.

Spotlight

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením kontrol, aby se zabránilo neautorizovaným akcím.

CVE-2026-28974: Andy Koo (@andykoo) ze společnosti Hexens

Storage

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2026-28996: Alex Radocea

StorageKit

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s konzistentností byl vyřešen vylepšením správy stavu.

CVE-2026-28919: Amy (amys.website)

Sync Services

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat přístup ke Kontaktům bez souhlasu uživatele.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2026-28924: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs, YingQi Shi (@Mas0nShi) z laboratoře WeBin společnosti DBAppSecurity

TV App

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit pozorovat nechráněná uživatelská data.

Popis: Problém se zpracováním cest byl vyřešen vylepšením logiky.

CVE-2026-39871: anonymní výzkumník

UserAccountUpdater

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Únik informací byl řešen dodatečným ověřením.

CVE-2026-28976: David Ige – Beryllium Security

WebKit

K dispozici pro: macOS Tahoe

Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.

Popis: Problém s ověřováním byl vyřešen vylepšením logiky.

WebKit Bugzilla: 308906

CVE-2026-43660: Cantina

WebKit

K dispozici pro: macOS Tahoe

Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.

Popis: Problém byl vyřešen vylepšeným ověřováním vstupů.

WebKit Bugzilla: 308675

CVE-2026-28907: Cantina

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k odhalení citlivých uživatelských informací.

Popis: Problém byl vyřešen vylepšením přístupových omezení.

WebKit Bugzilla: 309698

CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong / kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 307669

CVE-2026-43658: Do Young Park

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 308545

CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu a Zhe Wang

WebKit Bugzilla: 308707

CVE-2026-28847: DARKNAVY (@DarkNavyOrg), anonymní ve spolupráci se Zero Day Initiative společnosti TrendAI, Daniel Rhea

WebKit Bugzilla: 309601

CVE-2026-28904: Luka Rački

WebKit Bugzilla: 310880

CVE-2026-28955: wac a Kookhwan Lee ve spolupráci se Zero Day Initiative společnosti TrendAI

WebKit Bugzilla: 310303

CVE-2026-28903: Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla: 309628

CVE-2026-28953: Maher Azzouzi

WebKit Bugzilla: 309861

CVE-2026-28902: Tristan Madani (@TristanInSec) z Talence Security, Nathaniel Oh (@calysteon)

WebKit Bugzilla: 310207

CVE-2026-28901: výzkumný tým Aisle pro ofenzivní zabezpečení (Joshua Rogers, Luigino Camastra, Igor Morgenstern a Guido Vranken), Maher Azzouzi, Ngan Nguyen z Calif.io

WebKit Bugzilla: 311631

CVE-2026-28913: anonymní výzkumník

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 313939

CVE-2026-28883: kwak kiyong / kakaogames

WebKit

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením ochrany dat.

WebKit Bugzilla: 311228

CVE-2026-28958: Cantina

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšeným ověřováním vstupů.

WebKit Bugzilla: 310527

CVE-2026-28917: Vitaly Simonovich

WebKit

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 310234

CVE-2026-28947: dr3dd

WebKit Bugzilla: 310544

CVE-2026-28946: Gia Bui (@yabeow) z Calif.io, dr3dd, w0wbox

WebKit Bugzilla: 312180

CVE-2026-28942: Milad Nasr a Nicholas Carlini pracující s Claude, Anthropic

WebKit

K dispozici pro: macOS Tahoe

Dopad: Škodlivý iframe může použít nastavení stahování jiného webu.

Popis: Problém byl vyřešen vylepšením zpracování uživatelského rozhraní.

WebKit Bugzilla: 311288

CVE-2026-28971: Khiem Tran

WebRTC

K dispozici pro: macOS Tahoe

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 311131

CVE-2026-28944: Kenneth Hsu z Palo Alto Networks, Jérôme DJOUDER, dr3dd

Wi-Fi

K dispozici pro: macOS Tahoe

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2026-28819: Wang Yu

Wi-Fi

K dispozici pro: macOS Tahoe

Dopad: Útočníkovi s privilegovanou pozicí v síti se může podařit pomocí upravených Wi-Fi paketů provést útok odmítnutím služeb.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2026-28994: Alex Radocea

zip

K dispozici pro: macOS Tahoe

Dopad: Archiv ZIP vytvořený se zlým úmyslem může obejít kontroly Gatekeeperu.

Popis: Problém v logice byl vyřešen vylepšením zpracování souborů.

CVE-2026-28914: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs (nosebeard.co)

zlib

K dispozici pro: macOS Tahoe

Dopad: Návštěva škodlivého webu může vést k úniku citlivých dat.

Popis: Únik informací byl řešen dodatečným ověřením.

CVE-2026-28920: Brendon Tiszka z týmu Google Project Zero

Další poděkování

App Intents

Poděkování za pomoc zaslouží Mikael Kinnman.

App Store

Poděkování za pomoc zaslouží Asaf Cohen, Johan Wahyudi.

Apple Account

Poděkování za pomoc zaslouží Iván Savransky, Kun Peeks (@SwayZGl1tZyyy), YingQi Shi (@Mas0nShi) z laboratoře WeBin společnosti DBAppSecurity.

Audio

Poděkování za pomoc zaslouží Brian Carpenter.

bzip2

Poděkování za pomoc zaslouží Andreas Jaegersberger a Ro Achterberg z týmu Nosebeard Labs.

CoreAnimation

Poděkování za pomoc zaslouží Jordan Pittman.

CoreUI

Poděkování za pomoc zaslouží Mustafa Calap.

ICU

Poděkování za pomoc zaslouží anonymní výzkumník.

Kernel

Poděkování za pomoc zaslouží Ryan Hileman prostřednictvím Xint Code (xint.io) a anonymní výzkumník.

libarchive

Poděkování za pomoc zaslouží Andreas Jaegersberger a Ro Achterberg z týmu Nosebeard Labs.

libnetcore

Poděkování za pomoc zaslouží Chris Staite a David Hardy z Menlo Security Inc.

Libnotify

Poděkování za pomoc zaslouží Ilias Morad (@A2nkF_).

Location

Poděkování za pomoc zaslouží Kun Peeks (@SwayZGl1tZyyy).

mDNSResponder

Poděkování za pomoc zaslouží Jason Grove.

Messages

Poděkování za pomoc zaslouží Jeffery Kimbrow.

Notes

Poděkování za pomoc zaslouží Asilbek Salimov.

OpenSSH

Poděkování za pomoc zaslouží Anand Patil.

Photos

Poděkování za pomoc zaslouží Christopher Mathews.

ppp

Poděkování za pomoc zaslouží Cem Onat Karagun, Surya Kushwaha.

Safari

Poděkování za pomoc zaslouží sean mutuku.

Safari Push Notifications

Poděkování za pomoc zaslouží Robert Mindo.

Siri

Poděkování za pomoc zaslouží Yoav Magid.

Time Machine

Poděkování za pomoc zaslouží Andreas Jaegersberger a Ro Achterberg z týmu Nosebeard Labs.

WebKit

Poděkování za pomoc zaslouží Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich.

WebRTC

Poděkování za pomoc zaslouží Hyeonji Son (@jir4vv1t) ze společnosti Demon Team.

Wi-Fi

Poděkování za pomoc zaslouží Kun Peeks (@SwayZGl1tZyyy).

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: