Om sikkerhedsindholdet i macOS Tahoe 26.4

I dette dokument beskrives sikkerhedsindholdet i macOS Tahoe 26.4.

Om Apple-sikkerhedsopdateringer

Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

macOS Tahoe 26.4

Udgivet 24. marts 2026

802.1X

Fås til: macOS Tahoe

Effekt: En hacker i en privilegeret netværksposition kan muligvis opfange netværkstrafik

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2026-28865: Héloïse Gollier og Mathy Vanhoef (KU Leuven)

Accounts

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2026-28877: Rosyna Keller fra Totally Not Malicious Software

Admin Framework

Fås til: macOS Tahoe

Effekt: En app med rodrettigheder kan muligvis slette beskyttede systemarkiver

Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

Fås til: macOS Tahoe

Effekt: Flere problemer i Apache

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et nedgraderingsproblem, der påvirker Intel-baserede Mac-computere, er løst via yderligere kodesigneringsrestriktioner.

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

Fås til: macOS Tahoe

Effekt: En app kan omgå Gatekeeper-kontrollerne

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) fra FFRI Security, Inc.

Archive Utility

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedret håndtering af symbolske links.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

Fås til: macOS Tahoe

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.

CVE-2026-28879: Justin Cohen fra Google

Audio

Fås til: macOS Tahoe

Effekt: En hacker kan forårsage uventet applukning

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2026-28822: Jex Amro

Calling Framework

Fås til: macOS Tahoe

Effekt: En hacker kan muligvis fremkalde et DoS-angreb

Beskrivelse: Et DoS-problem er løst via forbedret inputgodkendelse.

CVE-2026-28894: En anonym programmør

Clipboard

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Fås til: macOS Tahoe

Effekt: Behandling af en lydstream i et skadeligt mediearkiv kan afbryde processen

Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.

CVE-2026-20690: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CoreServices

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til ekstra rettigheder

Beskrivelse: Der var et godkendelsesproblem med bekræftelsen af rettigheder. Problemet er løst ved forbedret godkendelse af procesrettigheder.

CVE-2026-28821: YingQi Shi (@Mas0nShi) fra DBAppSecuritys WeBin lab

CoreServices

Fås til: macOS Tahoe

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et problem med tilladelser er løst ved yderligere sandbox-begrænsninger.

CVE-2026-28838: En anonym programmør

CoreUtils

Fås til: macOS Tahoe

Effekt: En bruger i en privilegeret netværksposition kan muligvis forårsage et denial of service-angreb

Beskrivelse: En reference til en null-pointer er rettet gennem forbedret inputvalidering.

CVE-2026-28886: Etienne Charron (Renault) og Victoria Martini (Renault)

Crash Reporter

Fås til: macOS Tahoe

Effekt: En app kan muligvis foretage en optælling af en brugers installerede apps

Beskrivelse: Et fortrolighedsproblem er løst via flytning af følsomme data.

CVE-2026-28878: Zhongcheng Li fra IES Red Team

CUPS

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til rodrettigheder

Beskrivelse: En konkurrencetilstand er løst via forbedret tilstandshåndtering.

CVE-2026-28888: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs

CUPS

Fås til: macOS Tahoe

Effekt: Et dokument skrives muligvis til et midlertidigt arkiv, når der bruges Vis udskrift

Beskrivelse: Et anonymitetsproblem er løst via forbedret håndtering af midlertidige arkiver.

CVE-2026-28893: Asaf Cohen

curl

Fås til: macOS Tahoe

Effekt: Et problem i curl kan muligvis resultere i, at følsomme oplysninger utilsigtet sendes via en forkert forbindelse

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.

CVE-2025-14524

DeviceLink

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et parsingproblem i forbindelse med behandlingen af biblioteksstier blev løst via forbedret stigodkendelse.

CVE-2026-28876: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs

Diagnostics

Fås til: macOS Tahoe

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et problem med tilladelser er løst ved at fjerne den sårbare kode.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) og Minghao Lin (@Y1nKoc)

File System

Fås til: macOS Tahoe

Effekt: En app kan muligvis afsløre kernehukommelsen

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med lækage af oplysninger blev løst via yderligere validering.

CVE-2026-28870: XiguaSec

GPU Drivers

Fås til: macOS Tahoe

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: En konkurrencetilstand er løst via forbedret tilstandshåndtering.

CVE-2026-28834: En anonym programmør

iCloud

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst ved at flytte følsomme data.

CVE-2026-28881: Ye Zhang fra Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) fra Iru

iCloud

Fås til: macOS Tahoe

Effekt: En app kan muligvis foretage en optælling af en brugers installerede apps

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2026-28880: Zhongcheng Li fra IES Red Team

CVE-2026-28833: Zhongcheng Li fra IES Red Team

ImageIO

Fås til: macOS Tahoe

Effekt: Behandling af et skadeligt arkiv kan medføre uventet applukning

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.

CVE-2025-64505

IOGraphics

Fås til: macOS Tahoe

Effekt: Et bufferoverløbsproblem kan muligvis resultere i hukommelsesskade og uventet applukning

Beskrivelse: Problemet er løst med forbedrede kontroller af grænser.

CVE-2026-28842: Joseph Ravichandran (@0xjprx) fra MIT CSAIL

IOGraphics

Fås til: macOS Tahoe

Effekt: Et bufferoverløbsproblem kan muligvis resultere i hukommelsesskade og uventet applukning

Beskrivelse: Et bufferoverløbsproblem er løst med forbedret godkendelse af størrelse.

CVE-2026-28841: Joseph Ravichandran (@0xjprx) fra MIT CSAIL

Kernel

Fås til: macOS Tahoe

Effekt: En app kan muligvis afsløre kernehukommelsen

Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.

CVE-2026-28868: 이동하 (Lee Dong Ha of BoB 0xB6)

Kernel

Fås til: macOS Tahoe

Effekt: En app kan forårsage, at der lækkes en følsom kernestatus

Beskrivelse: Problemet er løst via forbedret godkendelse.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Fås til: macOS Tahoe

Effekt: En app kan forårsage uventet systemlukning eller korrupt kernehukommelse

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Fås til: macOS Tahoe

Effekt: En app kan muligvis fastslå opsætningen af kernehukommelsen

Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedret hukommelseshåndtering.

CVE-2026-20695: 이동하 (Lee Dong Ha of BoB 0xB6) i samarbejde med TrendAI Zero Day Initiative, hari shanmugam

Kernel

Fås til: macOS Tahoe

Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen

Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), en anonym programmør, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula fra SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), en anonym programmør

libxpc

Fås til: macOS Tahoe

Effekt: En app kan muligvis foretage en optælling af en brugers installerede apps

Beskrivelse: Problemet er løst via forbedret kontrol.

CVE-2026-28882: Ilias Morad (A2nkF) fra Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

libxpc

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2026-20607: En anonym programmør

Mail

Fås til: macOS Tahoe

Effekt: "Skjul IP-adresse" og "Bloker eksternt indhold" bliver muligvis ikke anvendt på alt mailindhold

Beskrivelse: Et fortrolighedsproblem er løst via forbedret håndtering af brugerindstillinger.

CVE-2026-20692: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs

MigrationKit

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedret håndtering af symbolske links.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) fra Lupus Nova

Music

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et parsingproblem i forbindelse med behandlingen af biblioteksstier blev løst via forbedret stigodkendelse.

CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) fra Lupus Nova

NetAuth

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

Fås til: macOS Tahoe

Effekt: En app kan muligvis oprette forbindelse til en netværksdeling uden brugersamtykke

Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Fås til: macOS Tahoe

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: En konkurrencetilstand er løst via yderligere validering.

CVE-2026-28891: En anonym programmør

NetFSFramework

Fås til: macOS Tahoe

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et parsingproblem i forbindelse med behandlingen af biblioteksstier blev løst via forbedret stigodkendelse.

CVE-2026-28827: Csaba Fitzl (@theevilbit) fra Iru, en anonym programmør

Notes

Fås til: macOS Tahoe

Effekt: En app kan muligvis slette arkiver, som den ikke har tilladelse til

Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.

CVE-2026-28816: Dawuge fra Shuffle Team og Hunan University

NSColorPanel

Fås til: macOS Tahoe

Effekt: En skadelig app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2026-28826: En anonym programmør

PackageKit

Fås til: macOS Tahoe

Effekt: En bruger kan muligvis opnå flere rettigheder

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

Fås til: macOS Tahoe

Effekt: En angriber med rodrettigheder kan muligvis slette beskyttede systemarkiver

Beskrivelse: Problemet er løst via forbedret statusadministration.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2026-28831: En anonym programmør

Printing

Fås til: macOS Tahoe

Effekt: En sandbox-proces kan muligvis gå uden om sandbox-begrænsningerne

Beskrivelse: En konkurrencetilstand er løst via forbedret tilstandshåndtering.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) hos Team.0xb6

Printing

Fås til: macOS Tahoe

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.

CVE-2026-20688: wdszzml og Atuin Automated Vulnerability Discovery Engine

Security

Fås til: macOS Tahoe

Effekt: En lokal hacker kan muligvis opnå adgang til brugerens nøgleringselementer

Beskrivelse: Problemet er løst ved forbedret kontrol af tilladelser.

CVE-2026-28864: Alex Radocea

SMB

Fås til: macOS Tahoe

Effekt: Oprettelse af forbindelse til et skadeligt SMB-netværk kan muligvis føre til systemlukning

Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.

CVE-2026-28835: Christian Kohlschütter

SMB

Fås til: macOS Tahoe

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.

CVE-2026-28818: @pixiepointsec

Spotlight

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2026-20697: @pixiepointsec

StorageKit

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedret kontrol.

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

Fås til: macOS Tahoe

Effekt: En hacker kan få adgang til beskyttede dele af arkivsystemet

Beskrivelse: Et problem med arkivadgang er løst via forbedret inputvalidering.

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med tilladelser er løst ved at fjerne den sårbare kode.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Fås til: macOS Tahoe

Effekt: En app kan forårsage et DoS-angreb

Beskrivelse: Et problem med stackoverløb er løst ved hjælp af forbedret inputvalidering.

CVE-2026-28852: Caspian Tarafdar

WebDAV

Fås til: macOS Tahoe

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2026-28829: Sreejith Krishnan R

WebKit

Fås til: macOS Tahoe

Effekt: Behandling af webindhold med skadelig kode kan forhindre, at sikkerhedspolitikken for indhold bliver håndhævet

Beskrivelse: Problemet er løst via forbedret statusadministration.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Fås til: macOS Tahoe

Effekt: Behandling af skadeligt webindhold kan muligvis omgå politikken om samme oprindelse

Beskrivelse: Et problem på tværs af oprindelsessteder i Navigation-API'en er løst ved forbedret inputvalidering.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Fås til: macOS Tahoe

Effekt: Et besøg på et skadeligt udformet websted kan medføre scripting-angreb på tværs af websteder

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Fås til: macOS Tahoe

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

Fås til: macOS Tahoe

Effekt: Et skadeligt websted kan muligvis få adgang til scriptbesked-handlers, der er tiltænkt andre oprindelsessteder

Beskrivelse: Et logikproblem er løst via forbedret statusadministration.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu og Shuaike Dong fra Ant Group Infrastructure Security Team

WebKit

Fås til: macOS Tahoe

Effekt: Et skadeligt websted kan muligvis behandle begrænset webindhold uden for sin sandbox

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Fås til: macOS Tahoe

Effekt: En webside med skadeligt indhold kan muligvis få adgang til at aflæse brugerens fingeraftryk

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Yderligere anerkendelser

Accessibility

Vi vil gerne takke Jacob Prezant (prezant.us) for hjælpen.

Admin Framework

Vi vil gerne takke Sota Toyokura for hjælpen.

AirPort

Vi vil gerne takke Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari og Omid Rezaii for hjælpen.

Bluetooth

Vi vil gerne takke Hamid Mahmoud for hjælpen.

Captive Network

Vi vil gerne takke Csaba Fitzl (@theevilbit) of Iru og Kun Peeks (@SwayZGl1tZyyy) for hjælpen.

CipherML

Vi vil gerne takke Nils Hanff (@nils1729@chaos.social) fra Hasso Plattner Institute for hjælpen.

CloudAttestation

Vi vil gerne takke Suresh Sundaram og Willard Jansen for hjælpen.

Core Bluetooth

Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.

CoreServices

Vi vil gerne takke Fein og Iccccc & Ziiiro for hjælpen.

CoreUI

Vi vil gerne takke Peter Malone for hjælpen.

Disk Images

Vi vil gerne takke Jonathan Bar Or (@yo_yo_yo_jbo) for hjælpen.

Find My

Vi vil gerne takke Salemdomain for hjælpen.

GPU Drivers

Vi vil gerne takke Jian Lee (@speedyfriend433) for hjælpen.

ICU

Vi vil gerne takke Jian Lee (@speedyfriend433) for hjælpen.

ImageKit

Vi vil gerne takke Lyutoon og YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) og 风 (@binary_fmyy) fra 抽象刷怪笼 for hjælpen.

Kerberos v5 PAM module

Vi vil gerne takke Jian Lee (@speedyfriend433) for hjælpen.

Kernel

Vi vil gerne takke DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville fra Fuzzinglabs, Patrick Ventuzelo fra Fuzzinglabs, Robert Tran, Suresh Sundaram og Xinru Chi fra Pangu Lab for hjælpen.

libarchive

Vi vil gerne takke Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs og Arni Hardarson for hjælpen.

libc

Vi vil gerne takke Vitaly Simonovich for hjælpen.

Libnotify

Vi vil gerne takke Ilias Morad (@A2nkF_) for hjælpen.

LLVM

Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.

mDNSResponder

Vi vil gerne takke William Mather for hjælpen.

Messages

Vi vil gerne takke JZ for hjælpen.

MobileInstallation

Vi vil gerne takke Gongyu Ma (@Mezone0) for hjælpen.

Music

Vi vil gerne takke Mohammad Kaif (@_mkahmad | kaif0x01) for hjælpen.

Notes

Vi vil gerne takke Dawuge fra Shuffle Team og Hunan University for hjælpen.

NSOpenPanel

Vi vil gerne takke Barath Stalin K for hjælpen.

ppp

Vi vil gerne takke Dave G. for hjælpen.

Quick Look

Vi vil gerne takke Wojciech Regula fra SecuRing (wojciechregula.blog) og en anonym programmør for hjælpen.

Safari

Vi vil gerne takke @RenwaX23, Farras Givari, Syarif Muhammad Sajjad og Yair for hjælpen.

Sandbox

Vi vil gerne takke Morris Richman (@morrisinlife), Prashan Samarathunge og 要乐奈 for hjælpen.

Shortcuts

Vi vil gerne takke Waleed Barakat (@WilDN00B) og Paul Montgomery (@nullevent) for hjælpen.

Siri

Vi vil gerne takke Anand Mallaya, teknisk konsulent, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar fra Self-Employed, HvxyZLF og Kun Peeks (@SwayZGl1tZyyy) for hjælpen.

Spotlight

Vi vil gerne takke Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group og Zack Tickman for hjælpen.

System Settings

Vi vil gerne takke Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) fra AFINE og Raffaele Sabato hos SentinelOne for hjælpen.

Time Zone

Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Safran Mumbai India for hjælpen.

UIKit

Vi vil gerne takke AEC, Abhay Kailasia (@abhay_kailasia) fra Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department of the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 og incredincomp for hjælpen.

Wallet

Vi vil gerne takke Zhongcheng Li fra IES Red Team fra ByteDance for hjælpen.

Web Extensions

Vi vil gerne takke Carlos Jeurissen og Rob Wu (robwu.nl) for hjælpen.

WebKit

Vi vil gerne takke Vamshi Paili for hjælpen.

Wi-Fi

Vi vil gerne takke Kun Peeks (@SwayZGl1tZyyy) og en anonym programmør for hjælpen.

Wi-Fi Connectivity

Vi vil gerne takke Alex Radocea fra Supernetworks, Inc for hjælpen.

Widgets

Vi vil gerne takke Marcel Voß, Mitul Pranjay og Serok Çelik for hjælpen.

zsh

Vi vil gerne takke Jian Lee (@speedyfriend433) for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: