Acerca del contenido de seguridad de macOS Tahoe 26.5

En este documento se describe el contenido de seguridad de macOS Tahoe 26.5.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Tahoe 26.5

Publicado el 11 de mayo de 2026

Accelerate

Disponible para: macOS Tahoe

Impacto: una aplicación podría provocar una denegación de servicio.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2026-28991: Seiji Sakurai (@HeapSmasher)

Accounts

Disponible para: macOS Tahoe

Impacto: una app podría evitar ciertas preferencias de privacidad.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2026-28988: Asaf Cohen

APFS

Disponible para: macOS Tahoe

Impacto: una app puede provocar un cierre inesperado del sistema.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2026-28959: Dave G.

App Intents

Disponible para: macOS Tahoe

Impacto: una app maliciosa podría salir de su zona restringida

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) para Reverse Society

AppleJPEG

Disponible para: macOS Tahoe

Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2026-1837

AppleJPEG

Disponible para: macOS Tahoe

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2026-28956: impost0r (ret2plt)

Audio

Disponible para: macOS Tahoe

Impacto: el procesamiento de un flujo de audio en un archivo multimedia creado con fines malintencionados puede detener el proceso

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2026-39869: David Ige de Beryllium Security

CoreMedia

Disponible para: macOS Tahoe

Impacto: una app podría tener acceso a información privada.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2026-28922: Arni Hardarson

CoreServices

Disponible para: macOS Tahoe

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2026-28936: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

CoreSymbolication

Disponible para: macOS Tahoe

Impacto: el análisis de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2026-28918: Niels Hofmans, un investigador anónimo que trabaja para TrendAI Zero Day Initiative

CUPS

Disponible para: macOS Tahoe

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2026-28915: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

FileProvider

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2026-43659: Alex Radocea

GPU Drivers

Disponible para: macOS Tahoe

Impacto: una app maliciosa podría salir de su zona restringida

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)

HFS

Disponible para: macOS Tahoe

Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.

ImageIO

Disponible para: macOS Tahoe

Impacto: procesar una imagen creada con fines malintencionados podría corromper la memoria de procesos.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2026-43661: un investigador anónimo

ImageIO

Disponible para: macOS Tahoe

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2026-28977: Suresh Sundaram

ImageIO

Disponible para: macOS Tahoe

Impacto: procesar una imagen creada con fines malintencionados podría corromper la memoria de procesos.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2026-28990: Jiri Ha, Arni Hardarson

Installer

Disponible para: macOS Tahoe

Impacto: una app maliciosa podría salir de su zona restringida

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2026-28978: wdszzml y Atuin Automated Vulnerability Discovery Engine

IOHIDFamily

Disponible para: macOS Tahoe

Impacto: un atacante podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado una vulnerabilidad de corrupción de la memoria mejorando el bloqueo.

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOHIDFamily

Disponible para: macOS Tahoe

Impacto: una app podría ser capaz de determinar el diseño de la memoria de kernel.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2026-28943: Grupo de análisis de amenazas de Google

IOKit

Disponible para: macOS Tahoe

Impacto: una app puede provocar un cierre inesperado del sistema.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar

IOSurfaceAccelerator

Disponible para: macOS Tahoe

Impacto: una app podría provocar el cierre inesperado del sistema o la lectura de la memoria del kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2026-43655: Somair Ansar y un investigador anónimo

Kernel

Disponible para: macOS Tahoe

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)

Kernel

Disponible para: macOS Tahoe

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: al eliminar código vulnerable, se ha solucionado un problema de denegación de servicio.

CVE-2026-28908: beist

Kernel

Disponible para: macOS Tahoe

Impacto: una imagen de disco creada con fines malintencionados podría anular las comprobaciones de Gatekeeper.

Descripción: se ha abordado una omisión de cuarentena de archivos con comprobaciones adicionales.

CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

Disponible para: macOS Tahoe

Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación de entrada.

CVE-2026-28897: popku1337, Billy Jheng Bing Jhong y Pan Zhenpeng (@Peterpan0927) de STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan

Kernel

Disponible para: macOS Tahoe

Impacto: una app puede provocar un cierre inesperado del sistema.

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2026-28952: Calif.io en colaboración con Claude y Anthropic Research

Kernel

Disponible para: macOS Tahoe

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2026-28951: Csaba Fitzl (@theevilbit) de Iru

Kernel

Disponible para: macOS Tahoe

Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2026-28972: Billy Jheng Bing Jhong y Pan Zhenpeng (@Peterpan0927) de STAR Labs SG Pte. Ltd., Ryan Hileman mediante Xint Code (xint.io)

Kernel

Disponible para: macOS Tahoe

Impacto: una app puede provocar un cierre inesperado del sistema.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) de Talence Security, Ryan Hileman mediante Xint Code (xint.io)

Kernel

Disponible para: macOS Tahoe

Impacto: una app podría filtrar información confidencial sobre el estado del kernel.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)

LaunchServices

Disponible para: macOS Tahoe

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.

CVE-2026-28983: Ruslan Dautov

Mail Drafts

Disponible para: macOS Tahoe

Impacto: la respuesta de un correo electrónico podría mostrar imágenes remotas en Mail en el modo de aislamiento.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)

mDNSResponder

Disponible para: macOS Tahoe

Impacto: un atacante en la red local puede causar una denegación de servicio

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2026-43653: Atul R V

mDNSResponder

Disponible para: macOS Tahoe

Impacto: un atacante en la red local puede causar una denegación de servicio

Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.

CVE-2026-28985: Omar Cerrito

mDNSResponder

Disponible para: macOS Tahoe

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2026-43668: Anton Pakhunov, Ricardo Prado

mDNSResponder

Disponible para: macOS Tahoe

Impacto: un atacante en la red local puede causar una denegación de servicio

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2026-43666: Ian van der Wurff (ian.nl)

Model I/O

Disponible para: macOS Tahoe

Impacto: el procesamiento de un archivo creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2026-28941: Michael DePlante (@izobashi) de TrendAI Zero Day Initiative

Model I/O

Disponible para: macOS Tahoe

Impacto: procesar una imagen creada con fines malintencionados podría corromper la memoria de procesos.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2026-28940: Michael DePlante (@izobashi) de TrendAI Zero Day Initiative

Network Extensions

Disponible para: macOS Tahoe

Impacto: un atacante con acceso físico a un dispositivo bloqueado podría ver información confidencial de los usuarios.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2026-28961: Dan Raviv

Networking

Disponible para: macOS Tahoe

Impacto: un atacante podría hacer un seguimiento de los usuarios mediante sus direcciones IP.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2026-28906: Ilya Sc. Jowell A.

Quick Look

Disponible para: macOS Tahoe

Impacto: el análisis de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2026-43656: Peter Malone

Sandbox

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2026-43652: Asaf Cohen

SceneKit

Disponible para: macOS Tahoe

Impacto: procesar una imagen creada con fines malintencionados podría corromper la memoria de procesos.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2026-39870: Peter Malone

SceneKit

Disponible para: macOS Tahoe

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una app.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2026-28846: Peter Malone

Shortcuts

Disponible para: macOS Tahoe

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.

CVE-2026-28993: Doron Assness

SMB

Disponible para: macOS Tahoe

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2026-28848: Peter Malone, Dave G. y Alex Radocea de Supernetworks

Spotlight

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

Spotlight

Disponible para: macOS Tahoe

Impacto: una aplicación podría provocar una denegación de servicio.

Descripción: este problema se ha solucionado mejorando las comprobaciones para evitar acciones no autorizadas.

CVE-2026-28974: Andy Koo (@andykoo) de Hexens

Storage

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2026-28996: Alex Radocea

StorageKit

Disponible para: macOS Tahoe

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de consistencia mejorando la gestión del estado.

CVE-2026-28919: Amy (amys.website)

Sync Services

Disponible para: macOS Tahoe

Impacto: una app podría acceder a los contactos sin la autorización del usuario.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión de enlaces simbólicos.

CVE-2026-28924: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs, YingQi Shi (@Mas0nShi) del laboratorio WeBin de DBAppSecurity

TV App

Disponible para: macOS Tahoe

Impacto: una app podría ser capaz de observar los datos de usuario sin proteger.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la lógica.

CVE-2026-39871: un investigador anónimo

UserAccountUpdater

Disponible para: macOS Tahoe

Impacto: una app podría obtener privilegios de raíz.

Descripción: se solucionó una filtración de información mediante una validación adicional.

CVE-2026-28976: David Ige de Beryllium Security

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.

Descripción: se ha solucionado un problema de validación mejorando la lógica.

WebKit Bugzilla: 308906

CVE-2026-43660: Cantina

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.

Descripción: se ha solucionado el problema mejorando la validación de las entradas.

WebKit Bugzilla: 308675

CVE-2026-28907: Cantina

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario.

Descripción: se ha solucionado el problema mediante la mejora de las restricciones de acceso.

WebKit Bugzilla: 309698

CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong/kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 307669

CVE-2026-43658: Do Young Park

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 308545

CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu y Zhe Wang

WebKit Bugzilla: 308707

CVE-2026-28847: DARKNAVY (@DarkNavyOrg), un investigador anónimo que trabaja para TrendAI Zero Day Initiative, Daniel Rhea

WebKit Bugzilla: 309601

CVE-2026-28904: Luka Rački

WebKit Bugzilla: 310880

CVE-2026-28955: wac y Kookhwan Lee, en colaboración con TrendAI Zero Day Initiative

WebKit Bugzilla: 310303

CVE-2026-28903: Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla: 309628

CVE-2026-28953: Maher Azzouzi

WebKit Bugzilla: 309861

CVE-2026-28902: Tristan Madani (@TristanInSec) de Talence Security, Nathaniel Oh (@calysteon)

WebKit Bugzilla: 310207

CVE-2026-28901: Equipo de seguridad ofensiva de AISLE (Joshua Rogers, Luigino Camastra, Igor Morgenstern, and Guido Vranken), Maher Azzouzi, Ngan Nguyen de Calif.io

WebKit Bugzilla: 311631

CVE-2026-28913: un investigador anónimo

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 313939

CVE-2026-28883: kwak kiyong/kakaogames

WebKit

Disponible para: macOS Tahoe

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

WebKit Bugzilla: 311228

CVE-2026-28958: Cantina

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado el problema mejorando la validación de las entradas.

WebKit Bugzilla: 310527

CVE-2026-28917: Vitaly Simonovich

WebKit

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 310234

CVE-2026-28947: dr3dd

WebKit Bugzilla: 310544

CVE-2026-28946: Gia Bui (@yabeow) de Calif.io, dr3dd, w0wbox

WebKit Bugzilla: 312180

CVE-2026-28942: Milad Nasr y Nicholas Carlini de Claude, Anthropic

WebKit

Disponible para: macOS Tahoe

Impacto: un iframe malicioso podría usar los ajustes de descarga de otro sitio web.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.

WebKit Bugzilla: 311288

CVE-2026-28971: Khiem Tran

WebRTC

Disponible para: macOS Tahoe

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 311131

CVE-2026-28944: Kenneth Hsu de Palo Alto Networks, Jérôme DJOUDER, dr3dd

Wi-Fi

Disponible para: macOS Tahoe

Impacto: Una app podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2026-28819: Wang Yu

Wi-Fi

Disponible para: macOS Tahoe

Impacto: un atacante en una posición de red privilegiada podría implementar un ataque de denegación de servicio mediante paquetes wifi creados.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2026-28994: Alex Radocea

zip

Disponible para: macOS Tahoe

Impacto: un archivo creado con fines malintencionados podría eludir las comprobaciones de Gatekeeper.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión de archivos.

CVE-2026-28914: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs (nosebeard.co)

zlib

Disponible para: macOS Tahoe

Impacto: al visitar un sitio web creado con fines malintencionados podría filtrarse información sensible.

Descripción: se solucionó una filtración de información mediante una validación adicional.

CVE-2026-28920: Brendon Tiszka de Google Project Zero

Otros agradecimientos

App Intents

Queremos dar las gracias a Mikael Kinnman por su ayuda.

App Store

Queremos dar las gracias a Asaf Cohen, Johan Wahyudi por su ayuda.

Apple Account

Queremos dar las gracias a Iván Savransky, Kun Peeks (@SwayZGl1tZyyy) y YingQi Shi (@Mas0nShi) del laboratorio WeBin de DBAppSecurity por su ayuda.

Audio

Queremos dar las gracias a Brian Carpenter por su ayuda.

bzip2

Queremos dar las gracias a Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs por su ayuda.

CoreAnimation

Queremos dar las gracias a Jordan Pittman por su ayuda.

CoreUI

Queremos dar las gracias a Mustafa Calap ​por su ayuda.

ICU

Queremos dar las gracias a un investigador anónimo por su ayuda.

Kernel

Queremos dar las gracias a Ryan Hileman mediante Xint Code (xint.io) y a un investigador anónimo por su ayuda.

libarchive

Queremos dar las gracias a Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs por su ayuda.

libnetcore

Queremos dar las gracias a Chris Staite y David Hardy de Menlo Security Inc por su ayuda.

Libnotify

Queremos dar las gracias a Ilias Morad (@A2nkF_) por su ayuda.

Location

Nos gustaría agradecer a Kun Peeks (@SwayZGl1tZyyy) por su ayuda.

mDNSResponder

Queremos dar las gracias a Jason Grove por su ayuda.

Messages

Queremos dar las gracias a Jeffery Kimbrow por su ayuda.

Notes

Queremos dar las gracias a Asilbek Salimov por su ayuda.

OpenSSH

Queremos dar las gracias a Anand Patil por su ayuda.

Photos

Queremos dar las gracias a Christopher Mathews por su ayuda.

ppp

Queremos dar las gracias a Cem Onat Karagun y Surya Kushwaha por su ayuda.

Safari

Queremos dar las gracias a sean mutuku por su ayuda.

Safari Push Notifications

Queremos dar las gracias a Robert Mindo por su ayuda.

Siri

Queremos dar las gracias a Yoav Magid por su ayuda.

Time Machine

Queremos dar las gracias a Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs por su ayuda.

WebKit

Queremos dar las gracias a Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera y Vitaly Simonovich por su ayuda.

WebRTC

Queremos dar las gracias a Hyeonji Son (@jir4vv1t) de Demon Team por su ayuda.

Wi-Fi

Nos gustaría agradecer a Kun Peeks (@SwayZGl1tZyyy) por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: