Om sikkerhedsindholdet i macOS Tahoe 26.5

I dette dokument beskrives sikkerhedsindholdet i macOS Tahoe 26.5.

Om Apple-sikkerhedsopdateringer

Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

macOS Tahoe 26.5

Udgivet 11. maj 2026

Accelerate

Fås til: macOS Tahoe

Effekt: En app kan forårsage et DoS-angreb

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2026-28991: Seiji Sakurai (@HeapSmasher)

Accounts

Fås til: macOS Tahoe

Effekt: En app kan muligvis omgå visse indstillinger for anonymitet

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2026-28988: Asaf Cohen

APFS

Fås til: macOS Tahoe

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.

CVE-2026-28959: Dave G.

App Intents

Fås til: macOS Tahoe

Effekt: En skadelig app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) for Reverse Society

AppleJPEG

Fås til: macOS Tahoe

Effekt: Behandling af et skadeligt billede kan medføre DoS (denial-of-service)

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.

CVE-2026-1837

AppleJPEG

Fås til: macOS Tahoe

Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret inputvalidering.

CVE-2026-28956: impost0r (ret2plt)

Audio

Fås til: macOS Tahoe

Effekt: Behandling af en lydstream i et skadeligt mediearkiv kan afbryde processen

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

CVE-2026-39869: David Ige fra Beryllium Security

CoreMedia

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til private oplysninger

Beskrivelse: Problemet er løst via forbedret statusadministration.

CVE-2026-28922: Arni Hardarson

CoreServices

Fås til: macOS Tahoe

Effekt: Behandling af et skadeligt arkiv kan medføre uventet applukning

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2026-28936: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs

CoreSymbolication

Fås til: macOS Tahoe

Effekt: Parsing af et skadeligt arkiv kan medføre en uventet applukning

Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.

CVE-2026-28918: Niels Hofmans, en anonym der arbejder med TrendAI Zero Day Initiative

CUPS

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til rodrettigheder

Beskrivelse: Et parsingproblem i forbindelse med behandlingen af biblioteksstier blev løst via forbedret stigodkendelse.

CVE-2026-28915: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs

FileProvider

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: En konkurrencetilstand er løst via yderligere validering.

CVE-2026-43659: Alex Radocea

GPU Drivers

Fås til: macOS Tahoe

Effekt: En skadelig app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.

CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)

HFS

Fås til: macOS Tahoe

Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen

Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.

CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.

ImageIO

Fås til: macOS Tahoe

Effekt: Behandling af et skadeligt billede kan medføre beskadigelse af proceshukommelse

Beskrivelse: Et problem med bufferoverløb er løst via forbedret hukommelseshåndtering.

CVE-2026-43661: en anonym programmør

ImageIO

Fås til: macOS Tahoe

Effekt: Behandling af et skadeligt arkiv kan medføre uventet applukning

Beskrivelse: Problemet er løst med forbedrede kontroller af grænser.

CVE-2026-28977: Suresh Sundaram

ImageIO

Fås til: macOS Tahoe

Effekt: Behandling af et skadeligt billede kan medføre beskadigelse af proceshukommelse

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

CVE-2026-28990: Jiri Ha, Arni Hardarson

Installer

Fås til: macOS Tahoe

Effekt: En skadelig app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2026-28978: wdszzml og Atuin Automated Vulnerability Discovery Engine

IOHIDFamily

Fås til: macOS Tahoe

Effekt: En hacker kan forårsage uventet applukning

Beskrivelse: En sårbarhed i forbindelse med hukommelsesfejl er løst via forbedret låsning.

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOHIDFamily

Fås til: macOS Tahoe

Effekt: En app kan muligvis fastslå opsætningen af kernehukommelsen

Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.

CVE-2026-28943: Google Threat Analysis Group

IOKit

Fås til: macOS Tahoe

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar

IOSurfaceAccelerator

Fås til: macOS Tahoe

Effekt: En app kan forårsage uventet systemlukning eller læsning af kernehukommelsen

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2026-43655: Somair Ansar og en anonym programmør

Kernel

Fås til: macOS Tahoe

Effekt: En app kan muligvis afsløre kernehukommelsen

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)

Kernel

Fås til: macOS Tahoe

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et problem med DoS-angreb (Denial-of-Service) er løst ved at fjerne den sårbare kode.

CVE-2026-28908: beist

Kernel

Fås til: macOS Tahoe

Effekt: Et skadeligt diskbillede kan omgå Gatekeeper-kontroller

Beskrivelse: Et problem med omgåelse af arkivkarantæne blev løst via yderligere kontroller.

CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

Fås til: macOS Tahoe

Effekt: En lokal bruger kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen

Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret inputvalidering.

CVE-2026-28897: popku1337, Billy Jheng Bing Jhong og Pan Zhenpeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan

Kernel

Fås til: macOS Tahoe

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.

CVE-2026-28952: Calif.io i samarbejde med Claude og Anthropic Research

Kernel

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til rodrettigheder

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2026-28951: Csaba Fitzl (@theevilbit) fra Iru

Kernel

Fås til: macOS Tahoe

Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen

Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.

CVE-2026-28972: Billy Jheng Bing Jhong og Pan Zhenpeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)

Kernel

Fås til: macOS Tahoe

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: En konkurrencetilstand er løst via yderligere validering.

CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) fra Talence Security, Ryan Hileman via Xint Code (xint.io)

Kernel

Fås til: macOS Tahoe

Effekt: En app kan forårsage, at der lækkes en følsom kernestatus

Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.

CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)

LaunchServices

Fås til: macOS Tahoe

Effekt: En ekstern hacker kan muligvis fremkalde et Denial of Service-angreb

Beskrivelse: Et problem med forveksling af typer er løst via forbedrede kontroller.

CVE-2026-28983: Ruslan Dautov

Mail Drafts

Fås til: macOS Tahoe

Effekt: Svar på en e-mail kan vise eksterne billeder i Mail i Nedlukningstilstand

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)

mDNSResponder

Fås til: macOS Tahoe

Effekt: En hacker på det lokale netværk kan muligvis forårsage et DoS-angreb

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

CVE-2026-43653: Atul R V

mDNSResponder

Fås til: macOS Tahoe

Effekt: En hacker på det lokale netværk kan muligvis forårsage et DoS-angreb

Beskrivelse: En reference til en null-pointer er rettet gennem forbedret inputvalidering.

CVE-2026-28985: Omar Cerrito

mDNSResponder

Fås til: macOS Tahoe

Effekt: En hacker kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen

Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2026-43668: Anton Pakhunov, Ricardo Prado

mDNSResponder

Fås til: macOS Tahoe

Effekt: En hacker på det lokale netværk kan muligvis forårsage et DoS-angreb

Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.

CVE-2026-43666: Ian van der Wurff (ian.nl)

Model I/O

Fås til: macOS Tahoe

Effekt: Behandling af et skadeligt arkiv kan føre til et DoS-angreb eller muligvis afsløre hukommelsesindhold

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2026-28941: Michael DePlante (@izobashi) fra TrendAI Zero Day Initiative

Model I/O

Fås til: macOS Tahoe

Effekt: Behandling af et skadeligt billede kan medføre beskadigelse af proceshukommelse

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

CVE-2026-28940: Michael DePlante (@izobashi) fra TrendAI Zero Day Initiative

Network Extensions

Fås til: macOS Tahoe

Effekt: En hacker med fysisk adgang til en låst enhed kan muligvis se følsomme brugeroplysninger

Beskrivelse: Problemet er løst via forbedret kontrol.

CVE-2026-28961: Dan Raviv

Networking

Fås til: macOS Tahoe

Effekt: Hackere kan muligvis spore brugere via deres IP-adresse

Beskrivelse: Problemet er løst via forbedret statusadministration.

CVE-2026-28906: Ilya Sc. Jowell A.

Quick Look

Fås til: macOS Tahoe

Effekt: Parsing af et skadeligt arkiv kan medføre en uventet applukning

Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.

CVE-2026-43656: Peter Malone

Sandbox

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2026-43652: Asaf Cohen

SceneKit

Fås til: macOS Tahoe

Effekt: Behandling af et skadeligt billede kan medføre beskadigelse af proceshukommelse

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

CVE-2026-39870: Peter Malone

SceneKit

Fås til: macOS Tahoe

Effekt: En ekstern hacker kan muligvis forårsage pludselig programlukning

Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.

CVE-2026-28846: Peter Malone

Shortcuts

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Dette problem er løst ved at tilføje en yderligere prompt for brugerindhold.

CVE-2026-28993: Doron Assness

SMB

Fås til: macOS Tahoe

Effekt: En hacker kan muligvis udløse pludselig programlukning

Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.

CVE-2026-28848: Peter Malone, Dave G. og Alex Radocea fra Supernetworks

Spotlight

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.

Spotlight

Fås til: macOS Tahoe

Effekt: En app kan forårsage et DoS-angreb

Beskrivelse: Problemet er løst ved hjælp af forbedret kontrol for at forhindre uautoriserede handlinger i at blive udført.

CVE-2026-28974: Andy Koo (@andykoo) fra Hexens

Storage

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: En konkurrencetilstand er løst via yderligere validering.

CVE-2026-28996: Alex Radocea

StorageKit

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til rodrettigheder

Beskrivelse: Et konsistensproblem er løst gennem forbedret statusbehandling.

CVE-2026-28919: Amy (amys.website)

Sync Services

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til Kontakter uden en brugers samtykke

Beskrivelse: En race condition blev løst med forbedret håndtering af symbolske links.

CVE-2026-28924: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs, YingQi Shi (@Mas0nShi) fra DBAppSecurity's WeBin lab

TV App

Fås til: macOS Tahoe

Effekt: En app kan observere ubeskyttede brugerdata

Beskrivelse: Et problem med stihåndtering er løst via forbedret logik.

CVE-2026-39871: en anonym programmør

UserAccountUpdater

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til rodrettigheder

Beskrivelse: Et problem med lækage af oplysninger blev løst via yderligere validering.

CVE-2026-28976: David Ige - Beryllium Security

WebKit

Fås til: macOS Tahoe

Effekt: Behandling af webindhold med skadelig kode kan forhindre, at sikkerhedspolitikken for indhold bliver håndhævet

Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret logik.

WebKit Bugzilla: 308906

CVE-2026-43660: Cantina

WebKit

Fås til: macOS Tahoe

Effekt: Behandling af webindhold med skadelig kode kan forhindre, at sikkerhedspolitikken for indhold bliver håndhævet

Beskrivelse: Problemet er løst via forbedret validering af input.

WebKit Bugzilla: 308675

CVE-2026-28907: Cantina

WebKit

Fås til: macOS Tahoe

Effekt: Behandling af skadeligt webindhold kan medføre afsløring af følsomme brugeroplysninger

Beskrivelse: Problemet er løst via forbedrede adgangsbegrænsninger.

WebKit Bugzilla: 309698

CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong / kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox

WebKit

Fås til: macOS Tahoe

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

WebKit Bugzilla: 307669

CVE-2026-43658: Do Young Park

WebKit

Fås til: macOS Tahoe

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

WebKit Bugzilla: 308545

CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu, og Zhe Wang

WebKit Bugzilla: 308707

CVE-2026-28847: DARKNAVY (@DarkNavyOrg), en anonym der arbejder med TrendAI Zero Day Initiative, Daniel Rhea

WebKit Bugzilla: 309601

CVE-2026-28904: Luka Rački

WebKit Bugzilla: 310880

CVE-2026-28955: wac og Kookhwan Lee i samarbejde med TrendAI Zero Day Initiative

WebKit Bugzilla: 310303

CVE-2026-28903: Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla: 309628

CVE-2026-28953: Maher Azzouzi

WebKit Bugzilla: 309861

CVE-2026-28902: Tristan Madani (@TristanInSec) fra Talence Security, Nathaniel Oh (@calysteon)

WebKit Bugzilla: 310207

CVE-2026-28901: Forskningsteam for offensiv sikkerhed hos Aisle (Joshua Rogers, Luigino Camastra, Igor Morgenstern, og Guido Vranken), Maher Azzouzi, Ngan Nguyen fra Calif.io

WebKit Bugzilla: 311631

CVE-2026-28913: en anonym programmør

WebKit

Fås til: macOS Tahoe

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.

WebKit Bugzilla: 313939

CVE-2026-28883: kwak kiyong / kakaogames

WebKit

Fås til: macOS Tahoe

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedret databeskyttelse.

WebKit Bugzilla: 311228

CVE-2026-28958: Cantina

WebKit

Fås til: macOS Tahoe

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Problemet er løst via forbedret validering af input.

WebKit Bugzilla: 310527

CVE-2026-28917: Vitaly Simonovich

WebKit

Fås til: macOS Tahoe

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.

WebKit Bugzilla: 310234

CVE-2026-28947: dr3dd

WebKit Bugzilla: 310544

CVE-2026-28946: Gia Bui (@yabeow) fra Calif.io, dr3dd, w0wbox

WebKit Bugzilla: 312180

CVE-2026-28942: Milad Nasr og Nicholas Carlini sammen med Claude, Anthropic

WebKit

Fås til: macOS Tahoe

Effekt: En skadelig iframe kan bruge et andet websteds downloadindstillinger

Beskrivelse: Problemet er løst via forbedret håndtering af brugergrænsefladen.

WebKit Bugzilla: 311288

CVE-2026-28971: Khiem Tran

WebRTC

Fås til: macOS Tahoe

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

WebKit Bugzilla: 311131

CVE-2026-28944: Kenneth Hsu fra Palo Alto Networks, Jérôme DJOUDER, dr3dd

Wi-Fi

Fås til: macOS Tahoe

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.

CVE-2026-28819: Wang Yu

Wi-Fi

Fås til: macOS Tahoe

Effekt: En hacker i en privilegeret netværksposition kan muligvis udføre DoS-angreb (Denial-of-Service) ved hjælp af skadelige wi-fi-pakker

Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2026-28994: Alex Radocea

zip

Fås til: macOS Tahoe

Effekt: Et skadeligt ZIP-arkiv kan omgå Gatekeeper-kontroller

Beskrivelse: Et logikproblem er løst ved forbedret filhåndtering.

CVE-2026-28914: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs (nosebeard.co)

zlib

Fås til: macOS Tahoe

Effekt: Et besøg på et skadeligt websted kan medføre afsløring af følsomme data

Beskrivelse: Et problem med lækage af oplysninger blev løst via yderligere validering.

CVE-2026-28920: Brendon Tiszka fra Google Project Zero

Yderligere anerkendelser

App Intents

Vi vil gerne takke Mikael Kinnman for hjælpen.

App Store

Vi vil gerne takke Asaf Cohen, Johan Wahyudi for hjælpen.

Apple Account

Vi vil gerne takke Iván Savransky, Kun Peeks (@SwayZGl1tZyyy), YingQi Shi (@Mas0nShi) fra DBAppSecurity's WeBin lab for hjælpen.

Audio

Vi vil gerne takke Brian Carpenter for hjælpen.

bzip2

Vi vil gerne takke Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs for hjælpen.

CoreAnimation

Vi vil gerne takke Jordan Pittman for hjælpen.

CoreUI

Vi vil gerne takke Mustafa Calap for hjælpen.

ICU

Vi vil gerne takke en anonym programmør for hjælpen.

Kernel

Vi vil gerne takke Ryan Hileman via Xint Code (xint.io), en anonym programmør for hjælpen.

libarchive

Vi vil gerne takke Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs for hjælpen.

libnetcore

Vi vil gerne takke Chris Staite og David Hardy fra Menlo Security Inc for hjælpen.

Libnotify

Vi vil gerne takke Ilias Morad (@A2nkF_) for hjælpen.

Location

Vi vil gerne takke Kun Peeks (@SwayZGl1tZyyy) for hjælpen.

mDNSResponder

Vi vil gerne takke Jason Grove for hjælpen.

Messages

Vi vil gerne takke Jeffery Kimbrow for hjælpen.

Notes

Vi vil gerne takke Asilbek Salimov for hjælpen.

OpenSSH

Vi vil gerne takke Anand Patil for hjælpen.

Photos

Vi vil gerne takke Christopher Mathews for hjælpen.

ppp

Vi vil gerne takke Cem Onat Karagun, Surya Kushwaha for hjælpen.

Safari

Vi vil gerne takke sean mutuku for hjælpen.

Safari Push Notifications

Vi vil gerne takke Robert Mindo for hjælpen.

Siri

Vi vil gerne takke Yoav Magid for hjælpen.

Time Machine

Vi vil gerne takke Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs for hjælpen.

WebKit

Vi vil gerne takke Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich for hjælpen.

WebRTC

Vi vil gerne takke Hyeonji Son (@jir4vv1t) fra Demon Team for hjælpen.

Wi-Fi

Vi vil gerne takke Kun Peeks (@SwayZGl1tZyyy) for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: