O sigurnosnom sadržaju sustava macOS Tahoe 26.4

U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Tahoe 26.4.

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.

Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Tahoe 26.4

Objavljeno 24. ožujka 2026.

802.1X

Dostupno za: macOS Tahoe

Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi presresti mrežni promet

Opis: problem s provjerom autentičnosti riješen je poboljšanim upravljanjem stanjem.

CVE-2026-28865: Héloïse Gollier i Mathy Vanhoef (KU Leuven)

Accounts

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2026-28877: Rosyna Keller (Totally Not Malicious Software)

Admin Framework

Dostupno za: macOS Tahoe

Učinak: aplikacija s korijenskim ovlastima mogla bi izbrisati zaštićene datoteke sustava

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

Dostupno za: macOS Tahoe

Učinak: veći broj problema u softveru Apache

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem smanjenja verzije koji utječe na Mac računala s Intelovim čipom riješen je dodatnim ograničenjima potpisivanja koda.

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

Dostupno za: macOS Tahoe

Učinak: aplikacija može zaobići provjere alata Gatekeeper

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) (FFRI Security, Inc.)

Archive Utility

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2026-28879: Justin Cohen (Google)

Audio

Dostupno za: macOS Tahoe

Učinak: napadači su mogli izazvati neočekivano zatvaranje aplikacije

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2026-28822: Jex Amro

Calling Framework

Dostupno za: macOS Tahoe

Učinak: udaljeni napadač mogao bi uzrokovati odbijanje usluge

Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2026-28894: anonimni istraživač

Clipboard

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Dostupno za: macOS Tahoe

Učinak: obradom zvučnog streama u zlonamjernoj medijskoj datoteci može se prekinuti izvršavanje procesa

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2026-20690: Hossein Lotfi (@hosselot), Zero Day Initiative (Trend Micro)

CoreServices

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle dobiti veće ovlasti

Opis: postojao je problem s provjerom valjanosti u provjeri valjanosti ovlasti. Taj je problem riješen poboljšanom provjerom valjanosti ovlasti za taj postupak.

CVE-2026-28821: YingQi Shi (@Mas0nShi) (WeBin lab tvrtke DBAppSecurity)

CoreServices

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.

CVE-2026-28838: anonimni istraživač

CoreUtils

Dostupno za: macOS Tahoe

Učinak: korisnik s privilegiranim mrežnim ovlastima mogao bi uzrokovati odbijanje usluge

Opis: dereferenca pokazivača s vrijednošću null riješena je poboljšanom provjerom valjanosti.

CVE-2026-28886: Etienne Charron (Renault) i Victoria Martini (Renault)

Crash Reporter

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogla popisati i označiti brojevima aplikacije koje je korisnik instalirao

Opis: problem sa zaštitom privatnosti riješen je uklanjanjem osjetljivih podataka.

CVE-2026-28878: Zhongcheng Li (IES Red Team)

CUPS

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2026-28888: Andreas Jaegersberger i Ro Achterberg (Nosebeard Labs)

CUPS

Dostupno za: macOS Tahoe

Učinak: kada se koristio pregled za ispis, dokument se mogao zapisati u privremenu datoteku

Opis: problem s privatnosti riješen je poboljšanim rukovanjem privremenim datotekama.

CVE-2026-28893: Asaf Cohen

curl

Dostupno za: macOS Tahoe

Učinak: u alatu curl postojao je problem koji je mogao dovesti do nenamjernog slanja osjetljivih podataka putem pogrešne veze

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-14524

DeviceLink

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2026-28876: Andreas Jaegersberger i Ro Achterberg (Nosebeard Labs)

Diagnostics

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) i Minghao Lin (@Y1nKoc)

File System

Dostupno za: macOS Tahoe

Učinak: aplikacije su mogle izložiti kernelsku memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: curenje informacija riješeno je dodatnom provjerom valjanosti.

CVE-2026-28870: XiguaSec

GPU Drivers

Dostupno za: macOS Tahoe

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2026-28834: anonimni istraživač

iCloud

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem sa zaštitom privatnosti riješen je premještanjem osjetljivih podataka.

CVE-2026-28881: Ye Zhang (Baidu Security), Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) (Iru)

iCloud

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogla popisati i označiti brojevima aplikacije koje je korisnik instalirao

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2026-28880: Zhongcheng Li (IES Red Team)

CVE-2026-28833: Zhongcheng Li (IES Red Team)

ImageIO

Dostupno za: macOS Tahoe

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-64505

IOGraphics

Dostupno za: macOS Tahoe

Učinak: prekoračenje međuspremnika moglo je dovesti do oštećenja memorije i neočekivanog zatvaranja aplikacije

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2026-28842: Joseph Ravichandran (@0xjprx) (MIT CSAIL)

IOGraphics

Dostupno za: macOS Tahoe

Učinak: prekoračenje međuspremnika moglo je dovesti do oštećenja memorije i neočekivanog zatvaranja aplikacije

Opis: problem s prekoračenjem međuspremnika riješen je poboljšanom provjerom valjanosti veličina.

CVE-2026-28841: Joseph Ravichandran (@0xjprx) (MIT CSAIL)

Kernel

Dostupno za: macOS Tahoe

Učinak: aplikacije su mogle izložiti kernelsku memoriju

Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.

CVE-2026-28868: 이동하 (Lee Dong Ha, BoB 0xB6)

Kernel

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla otkriti osjetljivo kernelsko stanje

Opis: ovaj je problem riješen poboljšanom provjerom autentičnosti.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Dostupno za: macOS Tahoe

Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili oštećenje kernelske memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla odrediti raspored elemenata kernelske memorije

Opis: problem s otkrivanjem podataka riješen je poboljšanim upravljanjem memorijom.

CVE-2026-20695: 이동하 (Lee Dong Ha iz tvrtke BoB 0xB6) u suradnji s inicijativom Zero Day (TrendAI), hari shanmugam

Kernel

Dostupno za: macOS Tahoe

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava ili zapisivati kernelsku memoriju

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), anonimni istraživač, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula (SecuRing) (wojciechregula.blog), Joshua Jewett (@JoshJewett33), anonimni istraživač

libxpc

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogla popisati i označiti brojevima aplikacije koje je korisnik instalirao

Opis: problem je riješen poboljšanim provjerama.

CVE-2026-28882: Ilias Morad (A2nkF) (Voynich Group), Duy Trần (@khanhduytran0), @hugeBlack

libxpc

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2026-20607: anonimni istraživač

Mail

Dostupno za: macOS Tahoe

Učinak: „Sakrij IP adresu” i „Blokiraj sav udaljeni sadržaj” možda se neće primijeniti na sav sadržaj e-pošte

Opis: problem s privatnosti riješen je poboljšanim rukovanjem korisničkim postavkama.

CVE-2026-20692: Andreas Jaegersberger i Ro Achterberg (Nosebeard Labs)

MigrationKit

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) (Lupus Nova)

Music

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) (Lupus Nova)

NetAuth

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

Dostupno za: macOS Tahoe

Učinak: aplikacija bi se mogla povezati s mrežnim resursom bez korisnikova pristanka

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.

CVE-2026-28891: anonimni istraživač

NetFSFramework

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2026-28827: Csaba Fitzl (@theevilbit) (Iru), anonimni istraživač

Notes

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla izbrisati datoteke za koje nema dozvolu

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2026-28816: Dawuge (Shuffle Team i Hunan University)

NSColorPanel

Dostupno za: macOS Tahoe

Učinak: zlonamjerna aplikacija mogla bi izaći izvan ograničene memorije

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2026-28826: anonimni istraživač

PackageKit

Dostupno za: macOS Tahoe

Učinak: korisnik bi si mogao povećati ovlasti

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

Dostupno za: macOS Tahoe

Učinak: napadač s korijenskim ovlastima mogao bi izbrisati zaštićene datoteke sustava

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2026-28831: anonimni istraživač

Printing

Dostupno za: macOS Tahoe

Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) (Team.0xb6)

Printing

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2026-20688: wdszzml i Atuin Automated Vulnerability Discovery Engine

Security

Dostupno za: macOS Tahoe

Učinak: lokalni napadač mogao je dobiti pristup korisnikovim stavkama privjeska ključeva

Opis: problem je riješen boljom provjerom dozvola.

CVE-2026-28864: Alex Radocea

SMB

Dostupno za: macOS Tahoe

Učinak: postavljanje zlonamjerno izrađene opcije dijeljenja mreže SMB moglo bi uzrokovati prekid rada sustava

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2026-28835: Christian Kohlschütter

SMB

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.

CVE-2026-28818: @pixiepointsec

Spotlight

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2026-20697: @pixiepointsec

StorageKit

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

Dostupno za: macOS Tahoe

Učinak: napadač bi mogao ostvariti pristup zaštićenim dijelovima datotečnog sustava

Opis: problem s pristupom datoteci riješen je poboljšanom provjerom valjanosti ulaznih podataka

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem s prekoračenjem stoga riješen je poboljšanom provjerom valjanosti ulaznih vrijednosti.

CVE-2026-28852: Caspian Tarafdar

WebDAV

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2026-28829: Sreejith Krishnan R

WebKit

Dostupno za: macOS Tahoe

Učinak: obrada zlonamjerno izrađenog web sadržaja može spriječiti provođenje pravila za zaštitu sigurnosti sadržaja

Opis: problem je riješen poboljšanim upravljanjem stanjem.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjernog web-sadržaja može se zaobići pravilo istog podrijetla

Opis: problem više izvora u API-ju za navigaciju riješen je poboljšanom provjerom valjanosti ulaznih podataka.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Dostupno za: macOS Tahoe

Učinak: posjet zlonamjernom web-mjestu mogao je uzrokovati napad unakrsnim skriptiranjem na više web-mjesta

Opis: logički problem riješen je poboljšanim provjerama.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

Dostupno za: macOS Tahoe

Učinak: zlonamjerno web-mjesto moglo bi moći pristupiti rukovateljima poruka skripte namijenjenima za druge izvore

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu i Shuaike Dong (tim za sigurnost infrastrukture grupacije Ant Group)

WebKit

Dostupno za: macOS Tahoe

Učinak: zlonamjerno mjesto moglo je obraditi ograničeni web-sadržaj izvan memorije za testiranje

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Dostupno za: macOS Tahoe

Učinak: zlonamjerno izrađena web-stranica mogla bi kreirati okruženje koje imitira radnje korisnika

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Dodatna zahvala

Accessibility

Na pomoći zahvaljujemo Jacobu Prezantu (prezant.us).

Admin Framework

Na pomoći zahvaljujemo Soti Toyokuri.

AirPort

Na pomoći zahvaljujemo Frantiseku Piekutu, Yasharu Shahinzadehu, Samanu Ebrahimnezhadu, Amiru Safariju i Omidu Rezaiiju.

Bluetooth

Na pomoći zahvaljujemo Hamidu Mahmoudu.

Captive Network

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Iru) i Kunu Peeksu (@SwayZGl1tZyyy).

CipherML

Na pomoći zahvaljujemo Nilsu Hanffu (@nils1729@chaos.social) (Hasso Plattner Institute).

CloudAttestation

Na pomoći zahvaljujemo Sureshu Sundaramu i Willardu Jansenu.

Core Bluetooth

Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).

CoreServices

Na pomoći zahvaljujemo Feinu, Icccccu i Ziiirou.

CoreUI

Na pomoći zahvaljujemo Peteru Maloneu.

Disk Images

Na pomoći zahvaljujemo Jonathanu Bar Oru (@yo_yo_yo_jbo).

Find My

Na pomoći zahvaljujemo Salemdomainu.

GPU Drivers

Na pomoći zahvaljujemo Jianu Leeju (@speedyfriend433).

ICU

Na pomoći zahvaljujemo Jianu Leeju (@speedyfriend433).

ImageKit

Na pomoći zahvaljujemo Lyutoonu i YenKocu, Mingxuanu Yangu (@PPPF00L), Minghaou Linu (@Y1nKoc) i korisniku 风 (@binary_fmyy) (抽象刷怪笼).

Kerberos v5 PAM module

Na pomoći zahvaljujemo Jianu Leeju (@speedyfriend433).

Kernel

Na pomoći zahvaljujemo korisniku DARKNAVY (@DarkNavyOrg), Kylianu Boulardu De Pouquevilleu (Fuzzinglabs), Patricku Ventuzelu (Fuzzinglabs), Robertu Tranu, Sureshu Sundaramu i Xinru Chiju (Pangu Lab).

libarchive

Na pomoći zahvaljujemo Andreasu Jaegersbergeru i Rou Achterbergu (Nosebeard Labs) i Arniju Hardarsonu.

libc

Na pomoći zahvaljujemo Vitalyju Simonovichu.

Libnotify

Na pomoći zahvaljujemo Iliasu Moradu (@A2nkF_).

LLVM

Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).

mDNSResponder

Na pomoći zahvaljujemo Williamu Matheru.

Messages

Na pomoći zahvaljujemo JZ-u.

MobileInstallation

Na pomoći zahvaljujemo korisniku Gongyu Ma (@Mezone0).

Music

Na pomoći zahvaljujemo Mohammadu Kaifu (@_mkahmad | kaif0x01).

Notes

Na pomoći zahvaljujemo Dawugeu (Shuffle Team i Hunan University).

NSOpenPanel

Na pomoći zahvaljujemo Barathu Stalinu K-u.

ppp

Na pomoći zahvaljujemo korisniku Dave G.

Quick Look

Na pomoći zahvaljujemo Wojciechu Reguli (SecuRing) (wojciechregula.blog) i anonimnom istraživaču.

Safari

Na pomoći zahvaljujemo korisniku @RenwaX23, Farrasu Givari, Syarifu Muhammadu Sajjadu i Yairu.

Sandbox

Na pomoći zahvaljujemo Morrisu Richmanu (@morrisinlife), Prashanu Samarathungeu, 要乐奈.

Shortcuts

Na pomoći zahvaljujemo Waleedu Barakatu (@WilDN00B) i Paulu Montgomeryju (@nullevent).

Siri

Na pomoći zahvaljujemo savjetniku za tehnologiju Anandu Mallayi (Anand Mallaya and Co.), Harshu Kirdoliji i Hrishikeshu Parmaru (samozaposlena osoba), korisniku HvxyZLF i Kunu Peeksu (@SwayZGl1tZyyy).

Spotlight

Na pomoći zahvaljujemo Bilgeu Kaanu Mızrakuu (Claude & Friends: Risk Analytics Research Group) i Zacku Tickmanu.

System Settings

Na pomoći zahvaljujemo Christianu Scaleseu (www.linkedin.com/in/christian-scalese-5794092aa), Karolu Mazureku (@karmaz) (AFINE) i Raffaeleu Sabatu (SentinelOne).

Time Zone

Na pomoći zahvaljujemo Abhayu Kailasiju (@abhay_kailasia) (Safran Mumbai India).

UIKit

Na pomoći zahvaljujemo AEC-u, Abhayu Kailasiji (@abhay_kailasia) (Safran Mumbai India), Bishalu Kafleu (@whoisbishal.k), Carlosu Luni (Američko ministarstvo pomorstva), Daliboru Milanoviću, Darenu Goodchildu, JS-u De Matteiju, Maxwellu Garnu, Zacku Tickmanu, korisniku fuyuu12 i korisniku incredincomp.

Wallet

Na pomoći zahvaljujemo korisniku Zhongcheng Li (IES Red Team, ByteDance).

Web Extensions

Na pomoći zahvaljujemo Carlosu Jeurissenu i Robu Wuu (robwu.nl).

WebKit

Na pomoći zahvaljujemo Vamshiju Pailiju.

Wi-Fi

Na pomoći zahvaljujemo Kunu Peeksu (@SwayZGl1tZyyy) i anonimnom istraživaču.

Wi-Fi Connectivity

Na pomoći zahvaljujemo Alexu Radocei (Supernetworks, Inc).

Widgets

Na pomoći zahvaljujemo Marcelu Voßu, Mitulu Pranjayu i Seroku Çeliku.

zsh

Na pomoći zahvaljujemo Jianu Leeju (@speedyfriend433).

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: