O sigurnosnom sadržaju sustava macOS Tahoe 26.4
U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Tahoe 26.4.
Informacije o Appleovim sigurnosnim ažuriranjima
Radi zaštite korisnika, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.
Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
macOS Tahoe 26.4
Objavljeno 24. ožujka 2026.
802.1X
Dostupno za: macOS Tahoe
Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi presresti mrežni promet
Opis: problem s provjerom autentičnosti riješen je poboljšanim upravljanjem stanjem.
CVE-2026-28865: Héloïse Gollier i Mathy Vanhoef (KU Leuven)
Accounts
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2026-28877: Rosyna Keller (Totally Not Malicious Software)
Admin Framework
Dostupno za: macOS Tahoe
Učinak: aplikacija s korijenskim ovlastima mogla bi izbrisati zaštićene datoteke sustava
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2026-28823: Ryan Dowd (@_rdowd)
apache
Dostupno za: macOS Tahoe
Učinak: veći broj problema u softveru Apache
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleMobileFileIntegrity
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem smanjenja verzije koji utječe na Mac računala s Intelovim čipom riješen je dodatnim ograničenjima potpisivanja koda.
CVE-2026-20699: Mickey Jin (@patch1t)
AppleScript
Dostupno za: macOS Tahoe
Učinak: aplikacija može zaobići provjere alata Gatekeeper
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) (FFRI Security, Inc.)
Archive Utility
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.
CVE-2026-20633: Mickey Jin (@patch1t)
Audio
Dostupno za: macOS Tahoe
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2026-28879: Justin Cohen (Google)
Audio
Dostupno za: macOS Tahoe
Učinak: napadači su mogli izazvati neočekivano zatvaranje aplikacije
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2026-28822: Jex Amro
Calling Framework
Dostupno za: macOS Tahoe
Učinak: udaljeni napadač mogao bi uzrokovati odbijanje usluge
Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2026-28894: anonimni istraživač
Clipboard
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.
CVE-2026-28866: Cristian Dinca (icmd.tech)
CoreMedia
Dostupno za: macOS Tahoe
Učinak: obradom zvučnog streama u zlonamjernoj medijskoj datoteci može se prekinuti izvršavanje procesa
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2026-20690: Hossein Lotfi (@hosselot), Zero Day Initiative (Trend Micro)
CoreServices
Dostupno za: macOS Tahoe
Učinak: aplikacije bi mogle dobiti veće ovlasti
Opis: postojao je problem s provjerom valjanosti u provjeri valjanosti ovlasti. Taj je problem riješen poboljšanom provjerom valjanosti ovlasti za taj postupak.
CVE-2026-28821: YingQi Shi (@Mas0nShi) (WeBin lab tvrtke DBAppSecurity)
CoreServices
Dostupno za: macOS Tahoe
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.
CVE-2026-28838: anonimni istraživač
CoreUtils
Dostupno za: macOS Tahoe
Učinak: korisnik s privilegiranim mrežnim ovlastima mogao bi uzrokovati odbijanje usluge
Opis: dereferenca pokazivača s vrijednošću null riješena je poboljšanom provjerom valjanosti.
CVE-2026-28886: Etienne Charron (Renault) i Victoria Martini (Renault)
Crash Reporter
Dostupno za: macOS Tahoe
Učinak: aplikacije bi mogla popisati i označiti brojevima aplikacije koje je korisnik instalirao
Opis: problem sa zaštitom privatnosti riješen je uklanjanjem osjetljivih podataka.
CVE-2026-28878: Zhongcheng Li (IES Red Team)
CUPS
Dostupno za: macOS Tahoe
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2026-28888: Andreas Jaegersberger i Ro Achterberg (Nosebeard Labs)
CUPS
Dostupno za: macOS Tahoe
Učinak: kada se koristio pregled za ispis, dokument se mogao zapisati u privremenu datoteku
Opis: problem s privatnosti riješen je poboljšanim rukovanjem privremenim datotekama.
CVE-2026-28893: Asaf Cohen
curl
Dostupno za: macOS Tahoe
Učinak: u alatu curl postojao je problem koji je mogao dovesti do nenamjernog slanja osjetljivih podataka putem pogrešne veze
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2025-14524
DeviceLink
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.
CVE-2026-28876: Andreas Jaegersberger i Ro Achterberg (Nosebeard Labs)
Diagnostics
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) i Minghao Lin (@Y1nKoc)
File System
Dostupno za: macOS Tahoe
Učinak: aplikacije su mogle izložiti kernelsku memoriju
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
GeoServices
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: curenje informacija riješeno je dodatnom provjerom valjanosti.
CVE-2026-28870: XiguaSec
GPU Drivers
Dostupno za: macOS Tahoe
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2026-28834: anonimni istraživač
iCloud
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem sa zaštitom privatnosti riješen je premještanjem osjetljivih podataka.
CVE-2026-28881: Ye Zhang (Baidu Security), Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) (Iru)
iCloud
Dostupno za: macOS Tahoe
Učinak: aplikacije bi mogla popisati i označiti brojevima aplikacije koje je korisnik instalirao
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2026-28880: Zhongcheng Li (IES Red Team)
CVE-2026-28833: Zhongcheng Li (IES Red Team)
ImageIO
Dostupno za: macOS Tahoe
Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2025-64505
IOGraphics
Dostupno za: macOS Tahoe
Učinak: prekoračenje međuspremnika moglo je dovesti do oštećenja memorije i neočekivanog zatvaranja aplikacije
Opis: problem je riješen poboljšanim provjerama ograničenja.
CVE-2026-28842: Joseph Ravichandran (@0xjprx) (MIT CSAIL)
IOGraphics
Dostupno za: macOS Tahoe
Učinak: prekoračenje međuspremnika moglo je dovesti do oštećenja memorije i neočekivanog zatvaranja aplikacije
Opis: problem s prekoračenjem međuspremnika riješen je poboljšanom provjerom valjanosti veličina.
CVE-2026-28841: Joseph Ravichandran (@0xjprx) (MIT CSAIL)
Kernel
Dostupno za: macOS Tahoe
Učinak: aplikacije su mogle izložiti kernelsku memoriju
Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.
CVE-2026-28868: 이동하 (Lee Dong Ha, BoB 0xB6)
Kernel
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla otkriti osjetljivo kernelsko stanje
Opis: ovaj je problem riješen poboljšanom provjerom autentičnosti.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Dostupno za: macOS Tahoe
Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili oštećenje kernelske memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla odrediti raspored elemenata kernelske memorije
Opis: problem s otkrivanjem podataka riješen je poboljšanim upravljanjem memorijom.
CVE-2026-20695: 이동하 (Lee Dong Ha iz tvrtke BoB 0xB6) u suradnji s inicijativom Zero Day (TrendAI), hari shanmugam
Kernel
Dostupno za: macOS Tahoe
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava ili zapisivati kernelsku memoriju
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2026-20687: Johnny Franks (@zeroxjf)
LaunchServices
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2026-28845: Yuebin Sun (@yuebinsun2020), anonimni istraživač, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula (SecuRing) (wojciechregula.blog), Joshua Jewett (@JoshJewett33), anonimni istraživač
libxpc
Dostupno za: macOS Tahoe
Učinak: aplikacije bi mogla popisati i označiti brojevima aplikacije koje je korisnik instalirao
Opis: problem je riješen poboljšanim provjerama.
CVE-2026-28882: Ilias Morad (A2nkF) (Voynich Group), Duy Trần (@khanhduytran0), @hugeBlack
libxpc
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2026-20607: anonimni istraživač
Dostupno za: macOS Tahoe
Učinak: „Sakrij IP adresu” i „Blokiraj sav udaljeni sadržaj” možda se neće primijeniti na sav sadržaj e-pošte
Opis: problem s privatnosti riješen je poboljšanim rukovanjem korisničkim postavkama.
CVE-2026-20692: Andreas Jaegersberger i Ro Achterberg (Nosebeard Labs)
MigrationKit
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) (Lupus Nova)
Music
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.
CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) (Lupus Nova)
NetAuth
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem je riješen poboljšanim provjerama.
CVE-2026-28839: Mickey Jin (@patch1t)
NetAuth
Dostupno za: macOS Tahoe
Učinak: aplikacija bi se mogla povezati s mrežnim resursom bez korisnikova pristanka
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Dostupno za: macOS Tahoe
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.
CVE-2026-28891: anonimni istraživač
NetFSFramework
Dostupno za: macOS Tahoe
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.
CVE-2026-28827: Csaba Fitzl (@theevilbit) (Iru), anonimni istraživač
Notes
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla izbrisati datoteke za koje nema dozvolu
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2026-28816: Dawuge (Shuffle Team i Hunan University)
NSColorPanel
Dostupno za: macOS Tahoe
Učinak: zlonamjerna aplikacija mogla bi izaći izvan ograničene memorije
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2026-28826: anonimni istraživač
PackageKit
Dostupno za: macOS Tahoe
Učinak: korisnik bi si mogao povećati ovlasti
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2026-20631: Gergely Kalman (@gergely_kalman)
PackageKit
Dostupno za: macOS Tahoe
Učinak: napadač s korijenskim ovlastima mogao bi izbrisati zaštićene datoteke sustava
Opis: problem je riješen poboljšanim upravljanjem stanjem.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2026-28831: anonimni istraživač
Printing
Dostupno za: macOS Tahoe
Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) (Team.0xb6)
Printing
Dostupno za: macOS Tahoe
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2026-20688: wdszzml i Atuin Automated Vulnerability Discovery Engine
Security
Dostupno za: macOS Tahoe
Učinak: lokalni napadač mogao je dobiti pristup korisnikovim stavkama privjeska ključeva
Opis: problem je riješen boljom provjerom dozvola.
CVE-2026-28864: Alex Radocea
SMB
Dostupno za: macOS Tahoe
Učinak: postavljanje zlonamjerno izrađene opcije dijeljenja mreže SMB moglo bi uzrokovati prekid rada sustava
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2026-28835: Christian Kohlschütter
SMB
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.
CVE-2026-28818: @pixiepointsec
Spotlight
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2026-20697: @pixiepointsec
StorageKit
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem je riješen poboljšanim provjerama.
CVE-2026-28820: Mickey Jin (@patch1t)
System Settings
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2026-28837: Luke Roberts (@rookuu)
SystemMigration
Dostupno za: macOS Tahoe
Učinak: napadač bi mogao ostvariti pristup zaštićenim dijelovima datotečnog sustava
Opis: problem s pristupom datoteci riješen je poboljšanom provjerom valjanosti ulaznih podataka
CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)
TCC
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla uzrokovati odbijanje usluge
Opis: problem s prekoračenjem stoga riješen je poboljšanom provjerom valjanosti ulaznih vrijednosti.
CVE-2026-28852: Caspian Tarafdar
WebDAV
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2026-28829: Sreejith Krishnan R
WebKit
Dostupno za: macOS Tahoe
Učinak: obrada zlonamjerno izrađenog web sadržaja može spriječiti provođenje pravila za zaštitu sigurnosti sadržaja
Opis: problem je riješen poboljšanim upravljanjem stanjem.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Dostupno za: macOS Tahoe
Učinak: obradom zlonamjernog web-sadržaja može se zaobići pravilo istog podrijetla
Opis: problem više izvora u API-ju za navigaciju riješen je poboljšanom provjerom valjanosti ulaznih podataka.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
Dostupno za: macOS Tahoe
Učinak: posjet zlonamjernom web-mjestu mogao je uzrokovati napad unakrsnim skriptiranjem na više web-mjesta
Opis: logički problem riješen je poboljšanim provjerama.
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
WebKit
Dostupno za: macOS Tahoe
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit
Dostupno za: macOS Tahoe
Učinak: zlonamjerno web-mjesto moglo bi moći pristupiti rukovateljima poruka skripte namijenjenima za druge izvore
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu i Shuaike Dong (tim za sigurnost infrastrukture grupacije Ant Group)
WebKit
Dostupno za: macOS Tahoe
Učinak: zlonamjerno mjesto moglo je obraditi ograničeni web-sadržaj izvan memorije za testiranje
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
Dostupno za: macOS Tahoe
Učinak: zlonamjerno izrađena web-stranica mogla bi kreirati okruženje koje imitira radnje korisnika
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Dodatna zahvala
Accessibility
Na pomoći zahvaljujemo Jacobu Prezantu (prezant.us).
Admin Framework
Na pomoći zahvaljujemo Soti Toyokuri.
AirPort
Na pomoći zahvaljujemo Frantiseku Piekutu, Yasharu Shahinzadehu, Samanu Ebrahimnezhadu, Amiru Safariju i Omidu Rezaiiju.
Bluetooth
Na pomoći zahvaljujemo Hamidu Mahmoudu.
Captive Network
Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Iru) i Kunu Peeksu (@SwayZGl1tZyyy).
CipherML
Na pomoći zahvaljujemo Nilsu Hanffu (@nils1729@chaos.social) (Hasso Plattner Institute).
CloudAttestation
Na pomoći zahvaljujemo Sureshu Sundaramu i Willardu Jansenu.
Core Bluetooth
Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).
CoreServices
Na pomoći zahvaljujemo Feinu, Icccccu i Ziiirou.
CoreUI
Na pomoći zahvaljujemo Peteru Maloneu.
Disk Images
Na pomoći zahvaljujemo Jonathanu Bar Oru (@yo_yo_yo_jbo).
Find My
Na pomoći zahvaljujemo Salemdomainu.
GPU Drivers
Na pomoći zahvaljujemo Jianu Leeju (@speedyfriend433).
ICU
Na pomoći zahvaljujemo Jianu Leeju (@speedyfriend433).
ImageKit
Na pomoći zahvaljujemo Lyutoonu i YenKocu, Mingxuanu Yangu (@PPPF00L), Minghaou Linu (@Y1nKoc) i korisniku 风 (@binary_fmyy) (抽象刷怪笼).
Kerberos v5 PAM module
Na pomoći zahvaljujemo Jianu Leeju (@speedyfriend433).
Kernel
Na pomoći zahvaljujemo korisniku DARKNAVY (@DarkNavyOrg), Kylianu Boulardu De Pouquevilleu (Fuzzinglabs), Patricku Ventuzelu (Fuzzinglabs), Robertu Tranu, Sureshu Sundaramu i Xinru Chiju (Pangu Lab).
libarchive
Na pomoći zahvaljujemo Andreasu Jaegersbergeru i Rou Achterbergu (Nosebeard Labs) i Arniju Hardarsonu.
libc
Na pomoći zahvaljujemo Vitalyju Simonovichu.
Libnotify
Na pomoći zahvaljujemo Iliasu Moradu (@A2nkF_).
LLVM
Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).
mDNSResponder
Na pomoći zahvaljujemo Williamu Matheru.
Messages
Na pomoći zahvaljujemo JZ-u.
MobileInstallation
Na pomoći zahvaljujemo korisniku Gongyu Ma (@Mezone0).
Music
Na pomoći zahvaljujemo Mohammadu Kaifu (@_mkahmad | kaif0x01).
Notes
Na pomoći zahvaljujemo Dawugeu (Shuffle Team i Hunan University).
NSOpenPanel
Na pomoći zahvaljujemo Barathu Stalinu K-u.
ppp
Na pomoći zahvaljujemo korisniku Dave G.
Quick Look
Na pomoći zahvaljujemo Wojciechu Reguli (SecuRing) (wojciechregula.blog) i anonimnom istraživaču.
Safari
Na pomoći zahvaljujemo korisniku @RenwaX23, Farrasu Givari, Syarifu Muhammadu Sajjadu i Yairu.
Sandbox
Na pomoći zahvaljujemo Morrisu Richmanu (@morrisinlife), Prashanu Samarathungeu, 要乐奈.
Shortcuts
Na pomoći zahvaljujemo Waleedu Barakatu (@WilDN00B) i Paulu Montgomeryju (@nullevent).
Siri
Na pomoći zahvaljujemo savjetniku za tehnologiju Anandu Mallayi (Anand Mallaya and Co.), Harshu Kirdoliji i Hrishikeshu Parmaru (samozaposlena osoba), korisniku HvxyZLF i Kunu Peeksu (@SwayZGl1tZyyy).
Spotlight
Na pomoći zahvaljujemo Bilgeu Kaanu Mızrakuu (Claude & Friends: Risk Analytics Research Group) i Zacku Tickmanu.
System Settings
Na pomoći zahvaljujemo Christianu Scaleseu (www.linkedin.com/in/christian-scalese-5794092aa), Karolu Mazureku (@karmaz) (AFINE) i Raffaeleu Sabatu (SentinelOne).
Time Zone
Na pomoći zahvaljujemo Abhayu Kailasiju (@abhay_kailasia) (Safran Mumbai India).
UIKit
Na pomoći zahvaljujemo AEC-u, Abhayu Kailasiji (@abhay_kailasia) (Safran Mumbai India), Bishalu Kafleu (@whoisbishal.k), Carlosu Luni (Američko ministarstvo pomorstva), Daliboru Milanoviću, Darenu Goodchildu, JS-u De Matteiju, Maxwellu Garnu, Zacku Tickmanu, korisniku fuyuu12 i korisniku incredincomp.
Wallet
Na pomoći zahvaljujemo korisniku Zhongcheng Li (IES Red Team, ByteDance).
Web Extensions
Na pomoći zahvaljujemo Carlosu Jeurissenu i Robu Wuu (robwu.nl).
WebKit
Na pomoći zahvaljujemo Vamshiju Pailiju.
Wi-Fi
Na pomoći zahvaljujemo Kunu Peeksu (@SwayZGl1tZyyy) i anonimnom istraživaču.
Wi-Fi Connectivity
Na pomoći zahvaljujemo Alexu Radocei (Supernetworks, Inc).
Widgets
Na pomoći zahvaljujemo Marcelu Voßu, Mitulu Pranjayu i Seroku Çeliku.
zsh
Na pomoći zahvaljujemo Jianu Leeju (@speedyfriend433).
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.