Om sikkerhedsindholdet i macOS Tahoe 26.4
I dette dokument beskrives sikkerhedsindholdet i macOS Tahoe 26.4.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
macOS Tahoe 26.4
Udgivet 24. marts 2026
802.1X
Fås til: macOS Tahoe
Effekt: En hacker i en privilegeret netværksposition kan muligvis opfange netværkstrafik
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2026-28865: Héloïse Gollier og Mathy Vanhoef (KU Leuven)
Accounts
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2026-28877: Rosyna Keller fra Totally Not Malicious Software
Admin Framework
Fås til: macOS Tahoe
Effekt: En app med rodrettigheder kan muligvis slette beskyttede systemarkiver
Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.
CVE-2026-28823: Ryan Dowd (@_rdowd)
apache
Fås til: macOS Tahoe
Effekt: Flere problemer i Apache
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleMobileFileIntegrity
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et nedgraderingsproblem, der påvirker Intel-baserede Mac-computere, er løst via yderligere kodesigneringsrestriktioner.
CVE-2026-20699: Mickey Jin (@patch1t)
AppleScript
Fås til: macOS Tahoe
Effekt: En app kan omgå Gatekeeper-kontrollerne
Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.
CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) fra FFRI Security, Inc.
Archive Utility
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst via forbedret håndtering af symbolske links.
CVE-2026-20633: Mickey Jin (@patch1t)
Audio
Fås til: macOS Tahoe
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.
CVE-2026-28879: Justin Cohen fra Google
Audio
Fås til: macOS Tahoe
Effekt: En hacker kan forårsage uventet applukning
Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.
CVE-2026-28822: Jex Amro
Calling Framework
Fås til: macOS Tahoe
Effekt: En hacker kan muligvis fremkalde et DoS-angreb
Beskrivelse: Et DoS-problem er løst via forbedret inputgodkendelse.
CVE-2026-28894: En anonym programmør
Clipboard
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.
CVE-2026-28866: Cristian Dinca (icmd.tech)
CoreMedia
Fås til: macOS Tahoe
Effekt: Behandling af en lydstream i et skadeligt mediearkiv kan afbryde processen
Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.
CVE-2026-20690: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreServices
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til ekstra rettigheder
Beskrivelse: Der var et godkendelsesproblem med bekræftelsen af rettigheder. Problemet er løst ved forbedret godkendelse af procesrettigheder.
CVE-2026-28821: YingQi Shi (@Mas0nShi) fra DBAppSecuritys WeBin lab
CoreServices
Fås til: macOS Tahoe
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Et problem med tilladelser er løst ved yderligere sandbox-begrænsninger.
CVE-2026-28838: En anonym programmør
CoreUtils
Fås til: macOS Tahoe
Effekt: En bruger i en privilegeret netværksposition kan muligvis forårsage et denial of service-angreb
Beskrivelse: En reference til en null-pointer er rettet gennem forbedret inputvalidering.
CVE-2026-28886: Etienne Charron (Renault) og Victoria Martini (Renault)
Crash Reporter
Fås til: macOS Tahoe
Effekt: En app kan muligvis foretage en optælling af en brugers installerede apps
Beskrivelse: Et fortrolighedsproblem er løst via flytning af følsomme data.
CVE-2026-28878: Zhongcheng Li fra IES Red Team
CUPS
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til rodrettigheder
Beskrivelse: En konkurrencetilstand er løst via forbedret tilstandshåndtering.
CVE-2026-28888: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs
CUPS
Fås til: macOS Tahoe
Effekt: Et dokument skrives muligvis til et midlertidigt arkiv, når der bruges Vis udskrift
Beskrivelse: Et anonymitetsproblem er løst via forbedret håndtering af midlertidige arkiver.
CVE-2026-28893: Asaf Cohen
curl
Fås til: macOS Tahoe
Effekt: Et problem i curl kan muligvis resultere i, at følsomme oplysninger utilsigtet sendes via en forkert forbindelse
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.
CVE-2025-14524
DeviceLink
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et parsingproblem i forbindelse med behandlingen af biblioteksstier blev løst via forbedret stigodkendelse.
CVE-2026-28876: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs
Diagnostics
Fås til: macOS Tahoe
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Et problem med tilladelser er løst ved at fjerne den sårbare kode.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) og Minghao Lin (@Y1nKoc)
File System
Fås til: macOS Tahoe
Effekt: En app kan muligvis afsløre kernehukommelsen
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
GeoServices
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et problem med lækage af oplysninger blev løst via yderligere validering.
CVE-2026-28870: XiguaSec
GPU Drivers
Fås til: macOS Tahoe
Effekt: En app kan forårsage uventet systemlukning
Beskrivelse: En konkurrencetilstand er løst via forbedret tilstandshåndtering.
CVE-2026-28834: En anonym programmør
iCloud
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et anonymitetsproblem er løst ved at flytte følsomme data.
CVE-2026-28881: Ye Zhang fra Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) fra Iru
iCloud
Fås til: macOS Tahoe
Effekt: En app kan muligvis foretage en optælling af en brugers installerede apps
Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.
CVE-2026-28880: Zhongcheng Li fra IES Red Team
CVE-2026-28833: Zhongcheng Li fra IES Red Team
ImageIO
Fås til: macOS Tahoe
Effekt: Behandling af et skadeligt arkiv kan medføre uventet applukning
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.
CVE-2025-64505
IOGraphics
Fås til: macOS Tahoe
Effekt: Et bufferoverløbsproblem kan muligvis resultere i hukommelsesskade og uventet applukning
Beskrivelse: Problemet er løst med forbedrede kontroller af grænser.
CVE-2026-28842: Joseph Ravichandran (@0xjprx) fra MIT CSAIL
IOGraphics
Fås til: macOS Tahoe
Effekt: Et bufferoverløbsproblem kan muligvis resultere i hukommelsesskade og uventet applukning
Beskrivelse: Et bufferoverløbsproblem er løst med forbedret godkendelse af størrelse.
CVE-2026-28841: Joseph Ravichandran (@0xjprx) fra MIT CSAIL
Kernel
Fås til: macOS Tahoe
Effekt: En app kan muligvis afsløre kernehukommelsen
Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.
CVE-2026-28868: 이동하 (Lee Dong Ha of BoB 0xB6)
Kernel
Fås til: macOS Tahoe
Effekt: En app kan forårsage, at der lækkes en følsom kernestatus
Beskrivelse: Problemet er løst via forbedret godkendelse.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Fås til: macOS Tahoe
Effekt: En app kan forårsage uventet systemlukning eller korrupt kernehukommelse
Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
Fås til: macOS Tahoe
Effekt: En app kan muligvis fastslå opsætningen af kernehukommelsen
Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedret hukommelseshåndtering.
CVE-2026-20695: 이동하 (Lee Dong Ha of BoB 0xB6) i samarbejde med TrendAI Zero Day Initiative, hari shanmugam
Kernel
Fås til: macOS Tahoe
Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen
Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2026-20687: Johnny Franks (@zeroxjf)
LaunchServices
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til beskyttede brugerdata
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2026-28845: Yuebin Sun (@yuebinsun2020), en anonym programmør, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula fra SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), en anonym programmør
libxpc
Fås til: macOS Tahoe
Effekt: En app kan muligvis foretage en optælling af en brugers installerede apps
Beskrivelse: Problemet er løst via forbedret kontrol.
CVE-2026-28882: Ilias Morad (A2nkF) fra Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
libxpc
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til beskyttede brugerdata
Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.
CVE-2026-20607: En anonym programmør
Fås til: macOS Tahoe
Effekt: "Skjul IP-adresse" og "Bloker eksternt indhold" bliver muligvis ikke anvendt på alt mailindhold
Beskrivelse: Et fortrolighedsproblem er løst via forbedret håndtering af brugerindstillinger.
CVE-2026-20692: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs
MigrationKit
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst via forbedret håndtering af symbolske links.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) fra Lupus Nova
Music
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et parsingproblem i forbindelse med behandlingen af biblioteksstier blev løst via forbedret stigodkendelse.
CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) fra Lupus Nova
NetAuth
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2026-28839: Mickey Jin (@patch1t)
NetAuth
Fås til: macOS Tahoe
Effekt: En app kan muligvis oprette forbindelse til en netværksdeling uden brugersamtykke
Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Fås til: macOS Tahoe
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: En konkurrencetilstand er løst via yderligere validering.
CVE-2026-28891: En anonym programmør
NetFSFramework
Fås til: macOS Tahoe
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Et parsingproblem i forbindelse med behandlingen af biblioteksstier blev løst via forbedret stigodkendelse.
CVE-2026-28827: Csaba Fitzl (@theevilbit) fra Iru, en anonym programmør
Notes
Fås til: macOS Tahoe
Effekt: En app kan muligvis slette arkiver, som den ikke har tilladelse til
Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.
CVE-2026-28816: Dawuge fra Shuffle Team og Hunan University
NSColorPanel
Fås til: macOS Tahoe
Effekt: En skadelig app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2026-28826: En anonym programmør
PackageKit
Fås til: macOS Tahoe
Effekt: En bruger kan muligvis opnå flere rettigheder
Beskrivelse: Et logikproblem er løst via forbedret kontrol.
CVE-2026-20631: Gergely Kalman (@gergely_kalman)
PackageKit
Fås til: macOS Tahoe
Effekt: En angriber med rodrettigheder kan muligvis slette beskyttede systemarkiver
Beskrivelse: Problemet er løst via forbedret statusadministration.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2026-28831: En anonym programmør
Printing
Fås til: macOS Tahoe
Effekt: En sandbox-proces kan muligvis gå uden om sandbox-begrænsningerne
Beskrivelse: En konkurrencetilstand er løst via forbedret tilstandshåndtering.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) hos Team.0xb6
Printing
Fås til: macOS Tahoe
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.
CVE-2026-20688: wdszzml og Atuin Automated Vulnerability Discovery Engine
Security
Fås til: macOS Tahoe
Effekt: En lokal hacker kan muligvis opnå adgang til brugerens nøgleringselementer
Beskrivelse: Problemet er løst ved forbedret kontrol af tilladelser.
CVE-2026-28864: Alex Radocea
SMB
Fås til: macOS Tahoe
Effekt: Oprettelse af forbindelse til et skadeligt SMB-netværk kan muligvis føre til systemlukning
Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.
CVE-2026-28835: Christian Kohlschütter
SMB
Fås til: macOS Tahoe
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.
CVE-2026-28818: @pixiepointsec
Spotlight
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.
CVE-2026-20697: @pixiepointsec
StorageKit
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst via forbedret kontrol.
CVE-2026-28820: Mickey Jin (@patch1t)
System Settings
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et logikproblem er løst via forbedret kontrol.
CVE-2026-28837: Luke Roberts (@rookuu)
SystemMigration
Fås til: macOS Tahoe
Effekt: En hacker kan få adgang til beskyttede dele af arkivsystemet
Beskrivelse: Et problem med arkivadgang er løst via forbedret inputvalidering.
CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)
TCC
Fås til: macOS Tahoe
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et problem med tilladelser er løst ved at fjerne den sårbare kode.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
Fås til: macOS Tahoe
Effekt: En app kan forårsage et DoS-angreb
Beskrivelse: Et problem med stackoverløb er løst ved hjælp af forbedret inputvalidering.
CVE-2026-28852: Caspian Tarafdar
WebDAV
Fås til: macOS Tahoe
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.
CVE-2026-28829: Sreejith Krishnan R
WebKit
Fås til: macOS Tahoe
Effekt: Behandling af webindhold med skadelig kode kan forhindre, at sikkerhedspolitikken for indhold bliver håndhævet
Beskrivelse: Problemet er løst via forbedret statusadministration.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Fås til: macOS Tahoe
Effekt: Behandling af skadeligt webindhold kan muligvis omgå politikken om samme oprindelse
Beskrivelse: Et problem på tværs af oprindelsessteder i Navigation-API'en er løst ved forbedret inputvalidering.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
Fås til: macOS Tahoe
Effekt: Et besøg på et skadeligt udformet websted kan medføre scripting-angreb på tværs af websteder
Beskrivelse: Et logikproblem er løst via forbedret kontrol.
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
WebKit
Fås til: macOS Tahoe
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit
Fås til: macOS Tahoe
Effekt: Et skadeligt websted kan muligvis få adgang til scriptbesked-handlers, der er tiltænkt andre oprindelsessteder
Beskrivelse: Et logikproblem er løst via forbedret statusadministration.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu og Shuaike Dong fra Ant Group Infrastructure Security Team
WebKit
Fås til: macOS Tahoe
Effekt: Et skadeligt websted kan muligvis behandle begrænset webindhold uden for sin sandbox
Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
Fås til: macOS Tahoe
Effekt: En webside med skadeligt indhold kan muligvis få adgang til at aflæse brugerens fingeraftryk
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Yderligere anerkendelser
Accessibility
Vi vil gerne takke Jacob Prezant (prezant.us) for hjælpen.
Admin Framework
Vi vil gerne takke Sota Toyokura for hjælpen.
AirPort
Vi vil gerne takke Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari og Omid Rezaii for hjælpen.
Bluetooth
Vi vil gerne takke Hamid Mahmoud for hjælpen.
Captive Network
Vi vil gerne takke Csaba Fitzl (@theevilbit) of Iru og Kun Peeks (@SwayZGl1tZyyy) for hjælpen.
CipherML
Vi vil gerne takke Nils Hanff (@nils1729@chaos.social) fra Hasso Plattner Institute for hjælpen.
CloudAttestation
Vi vil gerne takke Suresh Sundaram og Willard Jansen for hjælpen.
Core Bluetooth
Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.
CoreServices
Vi vil gerne takke Fein og Iccccc & Ziiiro for hjælpen.
CoreUI
Vi vil gerne takke Peter Malone for hjælpen.
Disk Images
Vi vil gerne takke Jonathan Bar Or (@yo_yo_yo_jbo) for hjælpen.
Find My
Vi vil gerne takke Salemdomain for hjælpen.
GPU Drivers
Vi vil gerne takke Jian Lee (@speedyfriend433) for hjælpen.
ICU
Vi vil gerne takke Jian Lee (@speedyfriend433) for hjælpen.
ImageKit
Vi vil gerne takke Lyutoon og YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) og 风 (@binary_fmyy) fra 抽象刷怪笼 for hjælpen.
Kerberos v5 PAM module
Vi vil gerne takke Jian Lee (@speedyfriend433) for hjælpen.
Kernel
Vi vil gerne takke DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville fra Fuzzinglabs, Patrick Ventuzelo fra Fuzzinglabs, Robert Tran, Suresh Sundaram og Xinru Chi fra Pangu Lab for hjælpen.
libarchive
Vi vil gerne takke Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs og Arni Hardarson for hjælpen.
libc
Vi vil gerne takke Vitaly Simonovich for hjælpen.
Libnotify
Vi vil gerne takke Ilias Morad (@A2nkF_) for hjælpen.
LLVM
Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.
mDNSResponder
Vi vil gerne takke William Mather for hjælpen.
Messages
Vi vil gerne takke JZ for hjælpen.
MobileInstallation
Vi vil gerne takke Gongyu Ma (@Mezone0) for hjælpen.
Music
Vi vil gerne takke Mohammad Kaif (@_mkahmad | kaif0x01) for hjælpen.
Notes
Vi vil gerne takke Dawuge fra Shuffle Team og Hunan University for hjælpen.
NSOpenPanel
Vi vil gerne takke Barath Stalin K for hjælpen.
ppp
Vi vil gerne takke Dave G. for hjælpen.
Quick Look
Vi vil gerne takke Wojciech Regula fra SecuRing (wojciechregula.blog) og en anonym programmør for hjælpen.
Safari
Vi vil gerne takke @RenwaX23, Farras Givari, Syarif Muhammad Sajjad og Yair for hjælpen.
Sandbox
Vi vil gerne takke Morris Richman (@morrisinlife), Prashan Samarathunge og 要乐奈 for hjælpen.
Shortcuts
Vi vil gerne takke Waleed Barakat (@WilDN00B) og Paul Montgomery (@nullevent) for hjælpen.
Siri
Vi vil gerne takke Anand Mallaya, teknisk konsulent, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar fra Self-Employed, HvxyZLF og Kun Peeks (@SwayZGl1tZyyy) for hjælpen.
Spotlight
Vi vil gerne takke Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group og Zack Tickman for hjælpen.
System Settings
Vi vil gerne takke Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) fra AFINE og Raffaele Sabato hos SentinelOne for hjælpen.
Time Zone
Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Safran Mumbai India for hjælpen.
UIKit
Vi vil gerne takke AEC, Abhay Kailasia (@abhay_kailasia) fra Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department of the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 og incredincomp for hjælpen.
Wallet
Vi vil gerne takke Zhongcheng Li fra IES Red Team fra ByteDance for hjælpen.
Web Extensions
Vi vil gerne takke Carlos Jeurissen og Rob Wu (robwu.nl) for hjælpen.
WebKit
Vi vil gerne takke Vamshi Paili for hjælpen.
Wi-Fi
Vi vil gerne takke Kun Peeks (@SwayZGl1tZyyy) og en anonym programmør for hjælpen.
Wi-Fi Connectivity
Vi vil gerne takke Alex Radocea fra Supernetworks, Inc for hjælpen.
Widgets
Vi vil gerne takke Marcel Voß, Mitul Pranjay og Serok Çelik for hjælpen.
zsh
Vi vil gerne takke Jian Lee (@speedyfriend433) for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.