Informace o bezpečnostním obsahu macOS Tahoe 26.5
Tento dokument popisuje bezpečnostní obsah macOS Tahoe 26.5.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Tahoe 26.5
Vydáno 11. května 2026
Accelerate
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-28991: Seiji Sakurai (@HeapSmasher)
Accounts
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2026-28988: Asaf Cohen
APFS
K dispozici pro: macOS Tahoe
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-28959: Dave G.
App Intents
K dispozici pro: macOS Tahoe
Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) za Reverse Society
AppleJPEG
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2026-1837
AppleJPEG
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2026-28956: impost0r (ret2plt)
Audio
K dispozici pro: macOS Tahoe
Dopad: Zpracování audio streamu ve škodlivě vytvořeném mediálním souboru může ukončit proces.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-39869: David Ige z Beryllium Security
CoreMedia
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit získat přístup k soukromým informacím.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2026-28922: Arni Hardarson
CoreServices
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2026-28936: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs
CoreSymbolication
K dispozici pro: macOS Tahoe
Dopad: Parsování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2026-28918: Niels Hofmans, anonymní ve spolupráci se Zero Day Initiative společnosti TrendAI
CUPS
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2026-28915: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs
FileProvider
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2026-43659: Alex Radocea
GPU Drivers
K dispozici pro: macOS Tahoe
Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.
ImageIO
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého obrázku může vést k porušení paměti procesu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2026-43661: anonymní výzkumník
ImageIO
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-28977: Suresh Sundaram
ImageIO
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého obrázku může vést k porušení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
K dispozici pro: macOS Tahoe
Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2026-28978: wdszzml a Atuin Automated Vulnerability Discovery Engine
IOHIDFamily
K dispozici pro: macOS Tahoe
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.
Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit zjistit rozvržení paměti jádra.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2026-28943: Google Threat Analysis Group
IOKit
K dispozici pro: macOS Tahoe
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
IOSurfaceAccelerator
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-43655: Somair Ansar a anonymní výzkumník
Kernel
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém, který mohl způsobit odmítnutí služby, byl vyřešen odebráním zranitelného kódu.
CVE-2026-28908: beist
Kernel
K dispozici pro: macOS Tahoe
Dopad: Škodlivý obraz disku může obejít kontroly Gatekeeperu.
Popis: Obcházení karantény souboru bylo vyřešeno dodatečnými kontrolami.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
K dispozici pro: macOS Tahoe
Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování vstupu.
CVE-2026-28897: popku1337, Billy Jheng Bing Jhong a Pan Zhenpeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan
Kernel
K dispozici pro: macOS Tahoe
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
CVE-2026-28952: Calif.io ve spolupráci s Claude and Anthropic Research
Kernel
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2026-28951: Csaba Fitzl (@theevilbit) ze společnosti Iru
Kernel
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2026-28972: Billy Jheng Bing Jhong a Pan Zhenpeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd., Ryan Hileman prostřednictvím Xint Code (xint.io)
Kernel
K dispozici pro: macOS Tahoe
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) z Talence Security, Ryan Hileman prostřednictvím Xint Code (xint.io)
Kernel
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit odhalit citlivé informace o stavu jádra.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
LaunchServices
K dispozici pro: macOS Tahoe
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2026-28983: Ruslan Dautov
Mail Drafts
K dispozici pro: macOS Tahoe
Dopad: Při odpovídání na e-mail se v aplikaci Mail v režimu blokování můžou zobrazit vzdálené obrázky.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
K dispozici pro: macOS Tahoe
Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-43653: Atul R V
mDNSResponder
K dispozici pro: macOS Tahoe
Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2026-28985: Omar Cerrito
mDNSResponder
K dispozici pro: macOS Tahoe
Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2026-43668: Anton Pakhunov, Ricardo Prado
mDNSResponder
K dispozici pro: macOS Tahoe
Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2026-28941: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti TrendAI
Model I/O
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého obrázku může vést k porušení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-28940: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti TrendAI
Network Extensions
K dispozici pro: macOS Tahoe
Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit citlivé informace o uživatelích.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2026-28961: Dan Raviv
Networking
K dispozici pro: macOS Tahoe
Dopad: Útočník může být schopný sledovat uživatele prostřednictvím jejich IP adres.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2026-28906: Ilya Sc. Jowell A.
Quick Look
K dispozici pro: macOS Tahoe
Dopad: Parsování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2026-43656: Peter Malone
Sandbox
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2026-43652: Asaf Cohen
SceneKit
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého obrázku může vést k porušení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-39870: Peter Malone
SceneKit
K dispozici pro: macOS Tahoe
Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení aplikace.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-28846: Peter Malone
Shortcuts
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.
CVE-2026-28993: Doron Assness
SMB
K dispozici pro: macOS Tahoe
Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-28848: Peter Malone, Dave G. a Alex Radocea ze společnosti Supernetworks
Spotlight
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) z týmu STAR Labs SG Pte. Ltd.
Spotlight
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením kontrol, aby se zabránilo neautorizovaným akcím.
CVE-2026-28974: Andy Koo (@andykoo) ze společnosti Hexens
Storage
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2026-28996: Alex Radocea
StorageKit
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s konzistentností byl vyřešen vylepšením správy stavu.
CVE-2026-28919: Amy (amys.website)
Sync Services
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit získat přístup ke Kontaktům bez souhlasu uživatele.
Popis: Problém se souběhem byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2026-28924: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs, YingQi Shi (@Mas0nShi) z laboratoře WeBin společnosti DBAppSecurity
TV App
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit pozorovat nechráněná uživatelská data.
Popis: Problém se zpracováním cest byl vyřešen vylepšením logiky.
CVE-2026-39871: anonymní výzkumník
UserAccountUpdater
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Únik informací byl řešen dodatečným ověřením.
CVE-2026-28976: David Ige – Beryllium Security
WebKit
K dispozici pro: macOS Tahoe
Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.
Popis: Problém s ověřováním byl vyřešen vylepšením logiky.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
WebKit
K dispozici pro: macOS Tahoe
Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.
Popis: Problém byl vyřešen vylepšeným ověřováním vstupů.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
WebKit
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého webového obsahu může vést k odhalení citlivých uživatelských informací.
Popis: Problém byl vyřešen vylepšením přístupových omezení.
WebKit Bugzilla: 309698
CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong / kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox
WebKit
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
WebKit
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu a Zhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg), anonymní ve spolupráci se Zero Day Initiative společnosti TrendAI, Daniel Rhea
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: wac a Kookhwan Lee ve spolupráci se Zero Day Initiative společnosti TrendAI
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) z Talence Security, Nathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: výzkumný tým Aisle pro ofenzivní zabezpečení (Joshua Rogers, Luigino Camastra, Igor Morgenstern a Guido Vranken), Maher Azzouzi, Ngan Nguyen z Calif.io
WebKit Bugzilla: 311631
CVE-2026-28913: anonymní výzkumník
WebKit
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong / kakaogames
WebKit
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením ochrany dat.
WebKit Bugzilla: 311228
CVE-2026-28958: Cantina
WebKit
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšeným ověřováním vstupů.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
WebKit
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 310234
CVE-2026-28947: dr3dd
WebKit Bugzilla: 310544
CVE-2026-28946: Gia Bui (@yabeow) z Calif.io, dr3dd, w0wbox
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr a Nicholas Carlini pracující s Claude, Anthropic
WebKit
K dispozici pro: macOS Tahoe
Dopad: Škodlivý iframe může použít nastavení stahování jiného webu.
Popis: Problém byl vyřešen vylepšením zpracování uživatelského rozhraní.
WebKit Bugzilla: 311288
CVE-2026-28971: Khiem Tran
WebRTC
K dispozici pro: macOS Tahoe
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 311131
CVE-2026-28944: Kenneth Hsu z Palo Alto Networks, Jérôme DJOUDER, dr3dd
Wi-Fi
K dispozici pro: macOS Tahoe
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2026-28819: Wang Yu
Wi-Fi
K dispozici pro: macOS Tahoe
Dopad: Útočníkovi s privilegovanou pozicí v síti se může podařit pomocí upravených Wi-Fi paketů provést útok odmítnutím služeb.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2026-28994: Alex Radocea
zip
K dispozici pro: macOS Tahoe
Dopad: Archiv ZIP vytvořený se zlým úmyslem může obejít kontroly Gatekeeperu.
Popis: Problém v logice byl vyřešen vylepšením zpracování souborů.
CVE-2026-28914: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs (nosebeard.co)
zlib
K dispozici pro: macOS Tahoe
Dopad: Návštěva škodlivého webu může vést k úniku citlivých dat.
Popis: Únik informací byl řešen dodatečným ověřením.
CVE-2026-28920: Brendon Tiszka z týmu Google Project Zero
Další poděkování
App Intents
Poděkování za pomoc zaslouží Mikael Kinnman.
App Store
Poděkování za pomoc zaslouží Asaf Cohen, Johan Wahyudi.
Apple Account
Poděkování za pomoc zaslouží Iván Savransky, Kun Peeks (@SwayZGl1tZyyy), YingQi Shi (@Mas0nShi) z laboratoře WeBin společnosti DBAppSecurity.
Audio
Poděkování za pomoc zaslouží Brian Carpenter.
bzip2
Poděkování za pomoc zaslouží Andreas Jaegersberger a Ro Achterberg z týmu Nosebeard Labs.
CoreAnimation
Poděkování za pomoc zaslouží Jordan Pittman.
CoreUI
Poděkování za pomoc zaslouží Mustafa Calap.
ICU
Poděkování za pomoc zaslouží anonymní výzkumník.
Kernel
Poděkování za pomoc zaslouží Ryan Hileman prostřednictvím Xint Code (xint.io) a anonymní výzkumník.
libarchive
Poděkování za pomoc zaslouží Andreas Jaegersberger a Ro Achterberg z týmu Nosebeard Labs.
libnetcore
Poděkování za pomoc zaslouží Chris Staite a David Hardy z Menlo Security Inc.
Libnotify
Poděkování za pomoc zaslouží Ilias Morad (@A2nkF_).
Location
Poděkování za pomoc zaslouží Kun Peeks (@SwayZGl1tZyyy).
mDNSResponder
Poděkování za pomoc zaslouží Jason Grove.
Messages
Poděkování za pomoc zaslouží Jeffery Kimbrow.
Notes
Poděkování za pomoc zaslouží Asilbek Salimov.
OpenSSH
Poděkování za pomoc zaslouží Anand Patil.
Photos
Poděkování za pomoc zaslouží Christopher Mathews.
ppp
Poděkování za pomoc zaslouží Cem Onat Karagun, Surya Kushwaha.
Safari
Poděkování za pomoc zaslouží sean mutuku.
Safari Push Notifications
Poděkování za pomoc zaslouží Robert Mindo.
Siri
Poděkování za pomoc zaslouží Yoav Magid.
Time Machine
Poděkování za pomoc zaslouží Andreas Jaegersberger a Ro Achterberg z týmu Nosebeard Labs.
WebKit
Poděkování za pomoc zaslouží Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich.
WebRTC
Poděkování za pomoc zaslouží Hyeonji Son (@jir4vv1t) ze společnosti Demon Team.
Wi-Fi
Poděkování za pomoc zaslouží Kun Peeks (@SwayZGl1tZyyy).
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.