Mengenai konten keamanan macOS Tahoe 26.4

Dokumen ini menjelaskan konten keamanan macOS Tahoe 26.4.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Tahoe 26.4

Dirilis pada 24 Maret 2026

802.1X

Tersedia untuk: macOS Tahoe

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat mencegat lalu lintas jaringan

Deskripsi: Masalah autentikasi telah diatasi dengan manajemen kondisi yang ditingkatkan.

CVE-2026-28865: Héloïse Gollier dan Mathy Vanhoef (KU Leuven)

Accounts

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2026-28877: Rosyna Keller dari Totally Not Malicious Software

Admin Framework

Tersedia untuk: macOS Tahoe

Dampak: App dengan hak akses root mungkin dapat menghapus file sistem yang dilindungi

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

Tersedia untuk: macOS Tahoe

Dampak: Beberapa masalah di Apache

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah penurunan yang memengaruhi komputer Mac berbasis Intel telah diatasi dengan tambahan pembatasan penandatanganan kode.

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

Tersedia untuk: macOS Tahoe

Dampak: App dapat melewati pemeriksaan Gatekeeper

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) dari FFRI Security, Inc.

Archive Utility

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan penanganan symlink yang ditingkatkan.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

Tersedia untuk: macOS Tahoe

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2026-28879: Justin Cohen dari Google

Audio

Tersedia untuk: macOS Tahoe

Dampak: Penyerang mungkin dapat mengakibatkan app berhenti secara tiba-tiba

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-28822: Jex Amro

Calling Framework

Tersedia untuk: macOS Tahoe

Dampak: Penyerang jarak jauh dapat mengakibatkan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi input yang ditingkatkan.

CVE-2026-28894: peneliti anonim

Clipboard

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Tersedia untuk: macOS Tahoe

Dampak: Memproses streaming audio di file media perusak yang berbahaya dapat menghentikan proses

Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-20690: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro

CoreServices

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah validasi muncul dalam verifikasi hak. Masalah ini telah diatasi dengan validasi hak proses yang ditingkatkan.

CVE-2026-28821: YingQi Shi (@Mas0nShi) dari WeBin lab DBAppSecurity

CoreServices

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah izin telah diatasi dengan pembatasan sandbox tambahan.

CVE-2026-28838: peneliti anonim

CoreUtils

Tersedia untuk: macOS Tahoe

Dampak: Pengguna di posisi jaringan yang memiliki hak istimewa mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah dereferensi penunjuk null telah diatasi dengan validasi yang ditingkatkan.

CVE-2026-28886: Etienne Charron (Renault) dan Victoria Martini (Renault)

Crash Reporter

Tersedia untuk: macOS Tahoe

Dampak: App tertentu mungkin dapat menghitung app yang diinstal pengguna

Deskripsi: Masalah privasi telah diatasi dengan menghapus data sensitif.

CVE-2026-28878: Zhongcheng Li dari IES Red Team

CUPS

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2026-28888: Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs

CUPS

Tersedia untuk: macOS Tahoe

Dampak: Dokumen dapat ditulis ke file sementara saat menggunakan pratinjau pencetakan

Deskripsi: Masalah privasi telah diatasi dengan penanganan file sementara yang ditingkatkan.

CVE-2026-28893: Asaf Cohen

curl

Tersedia untuk: macOS Tahoe

Dampak: Terdapat masalah pada curl yang dapat mengakibatkan pengiriman informasi sensitif secara tidak sengaja melalui koneksi yang salah

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2025-14524

DeviceLink

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.

CVE-2026-28876: Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs

Diagnostics

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan menghapus kode yang rentan.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) dan Minghao Lin (@Y1nKoc)

File System

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengungkapkan memori kernel

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Kebocoran informasi telah diatasi dengan validasi tambahan.

CVE-2026-28870: XiguaSec

GPU Drivers

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba

Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2026-28834: peneliti anonim

iCloud

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah privasi telah diatasi dengan memindahkan data sensitif.

CVE-2026-28881: Ye Zhang dari Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) dari Iru

iCloud

Tersedia untuk: macOS Tahoe

Dampak: App tertentu mungkin dapat menghitung app yang diinstal pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2026-28880: Zhongcheng Li dari IES Red Team

CVE-2026-28833: Zhongcheng Li dari IES Red Team

ImageIO

Tersedia untuk: macOS Tahoe

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2025-64505

IOGraphics

Tersedia untuk: macOS Tahoe

Dampak: Kelebihan buffer dapat mengakibatkan kerusakan memori dan app berhenti tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-28842: Joseph Ravichandran (@0xjprx) dari MIT CSAIL

IOGraphics

Tersedia untuk: macOS Tahoe

Dampak: Kelebihan buffer dapat mengakibatkan kerusakan memori dan app berhenti tiba-tiba

Deskripsi: Kelebihan buffer telah diatasi dengan meningkatkan validasi ukuran.

CVE-2026-28841: Joseph Ravichandran (@0xjprx) dari MIT CSAIL

Kernel

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengungkapkan memori kernel

Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.

CVE-2026-28868: 이동하 (Lee Dong Ha dari BoB 0xB6)

Kernel

Tersedia untuk: macOS Tahoe

Dampak: App dapat membocorkan status kernel yang bersifat rahasia

Deskripsi: Masalah ini telah diatasi dengan autentikasi yang ditingkatkan.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat menentukan tata letak memori kernel

Deskripsi: Masalah pengungkapan informasi telah diatasi dengan manajemen memori yang ditingkatkan.

CVE-2026-20695: 이동하 (Lee Dong Ha dari BoB 0xB6) yang bekerja sama dengan Zero Day Initiative dari TrendAI, hari shanmugam

Kernel

Tersedia untuk: macOS Tahoe

Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), peneliti anonim, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula dari SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), peneliti anonim

libxpc

Tersedia untuk: macOS Tahoe

Dampak: App tertentu mungkin dapat menghitung app yang diinstal pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-28882: Ilias Morad (A2nkF) dari Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

libxpc

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2026-20607: peneliti anonim

Mail

Tersedia untuk: macOS Tahoe

Dampak: Fitur "Sembunyikan Alamat IP" dan "Blokir Semua Konten Jarak Jauh" mungkin tidak berlaku untuk semua konten mail

Deskripsi: Masalah privasi telah diatasi dengan penanganan preferensi pengguna yang ditingkatkan.

CVE-2026-20692: Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs

MigrationKit

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan penanganan symlink yang ditingkatkan.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) dari Lupus Nova

Music

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.

CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) dari Lupus Nova

NetAuth

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat terhubung ke berbagi jaringan tanpa persetujuan pengguna

Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.

CVE-2026-28891: peneliti anonim

NetFSFramework

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.

CVE-2026-28827: Csaba Fitzl (@theevilbit) dari Iru, peneliti anonim

Notes

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat menghapus file meskipun tidak memiliki izin untuk menghapusnya

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2026-28816: Dawuge dari Shuffle Team dan Hunan University

NSColorPanel

Tersedia untuk: macOS Tahoe

Dampak: App berbahaya mungkin dapat keluar dari sandbox

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2026-28826: peneliti anonim

PackageKit

Tersedia untuk: macOS Tahoe

Dampak: Pengguna mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

Tersedia untuk: macOS Tahoe

Dampak: Penyerang dengan hak akses root mungkin dapat menghapus file sistem yang dilindungi

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2026-28831: peneliti anonim

Printing

Tersedia untuk: macOS Tahoe

Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox

Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) di Team.0xb6

Printing

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2026-20688: wdszzml dan Atuin Automated Vulnerability Discovery Engine

Security

Tersedia untuk: macOS Tahoe

Dampak: Penyerang lokal dapat memperoleh akses ke item Rantai Kunci milik pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan izin yang lebih baik.

CVE-2026-28864: Alex Radocea

SMB

Tersedia untuk: macOS Tahoe

Dampak: Memasang berbagi jaringan SMB yang dibuat secara berbahaya dapat menyebabkan sistem terhenti

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2026-28835: Christian Kohlschütter

SMB

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.

CVE-2026-28818: @pixiepointsec

Spotlight

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2026-20697: @pixiepointsec

StorageKit

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

Tersedia untuk: macOS Tahoe

Dampak: Penyerang mungkin dapat mengakses komponen sistem file yang dilindungi

Deskripsi: Masalah akses file telah diatasi dengan validasi input yang ditingkatkan.

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah izin telah diatasi dengan menghapus kode yang rentan.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat menyebabkan penolakan layanan

Deskripsi: Tumpukan kelebihan telah diatasi dengan validasi input yang ditingkatkan.

CVE-2026-28852: Caspian Tarafdar

WebDAV

Tersedia untuk: macOS Tahoe

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2026-28829: Sreejith Krishnan R

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Memproses konten web perusak yang berbahaya dapat membuat Kebijakan Keamanan Konten tidak dapat diberlakukan

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Memproses konten web perusak yang berbahaya dapat melewati Kebijakan Same Policy

Deskripsi: Masalah lintas sumber di API Navigasi telah diatasi dengan validasi input yang ditingkatkan.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Mengunjungi situs web perusak berbahaya dapat mengakibatkan serangan skripting lintas situs

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Situs web berbahaya mungkin dapat mengakses handler pesan skrip yang ditujukan untuk asal lain.

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu dan Shuaike Dong dari Ant Group Infrastructure Security Team

WebKit

Tersedia untuk: macOS Tahoe

Dampak: Situs web berbahaya mungkin dapat memproses konten web yang dibatasi di luar sandbox

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Tersedia untuk: macOS Tahoe

Dampak: Halaman web perusak yang berbahaya mungkin dapat mengidentifikasi pengguna

Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Ucapan terima kasih tambahan

Accessibility

Kami ingin mengucapkan terima kasih kepada Jacob Prezant (prezant.us) atas bantuannya.

Admin Framework

Kami ingin mengucapkan terima kasih kepada Sota Toyokura atas bantuannya.

AirPort

Kami ingin mengucapkan terima kasih kepada Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii atas bantuannya.

Bluetooth

Kami ingin mengucapkan terima kasih kepada Hamid Mahmoud atas bantuannya.

Captive Network

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Iru, Kun Peeks (@SwayZGl1tZyyy) atas bantuannya.

CipherML

Kami ingin mengucapkan terima kasih kepada Nils Hanff (@nils1729@chaos.social) dari Hasso Plattner Institute atas bantuannya.

CloudAttestation

Kami ingin mengucapkan terima kasih kepada Suresh Sundaram, Willard Jansen atas bantuannya.

Core Bluetooth

Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.

CoreServices

Kami ingin mengucapkan terima kasih kepada Fein, Iccccc & Ziiiro atas bantuannya.

CoreUI

Kami ingin mengucapkan terima kasih kepada Peter Malone atas bantuannya.

Disk Images

Kami ingin mengucapkan terima kasih kepada Jonathan Bar Or (@yo_yo_yo_jbo) atas bantuannya.

Find My

Kami ingin mengucapkan terima kasih kepada Salemdomain atas bantuannya.

GPU Drivers

Kami ingin mengucapkan terima kasih kepada Jian Lee (@speedyfriend433) atas bantuannya.

ICU

Kami ingin mengucapkan terima kasih kepada Jian Lee (@speedyfriend433) atas bantuannya.

ImageKit

Kami ingin mengucapkan terima kasih kepada Lyutoon dan YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) dan 风 (@binary_fmyy) dari 抽象刷怪笼 atas bantuannya.

Kerberos v5 PAM module

Kami ingin mengucapkan terima kasih kepada Jian Lee (@speedyfriend433) atas bantuannya.

Kernel

Kami ingin mengucapkan terima kasih kepada DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville dari Fuzzinglabs, Patrick Ventuzelo dari Fuzzinglabs, Robert Tran, Suresh Sundaram, Xinru Chi dari Pangu Lab atas bantuannya.

libarchive

Kami ingin mengucapkan terima kasih kepada Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs, Arni Hardarson atas bantuannya.

libc

Kami ingin mengucapkan terima kasih kepada Vitaly Simonovich atas bantuannya.

Libnotify

Kami ingin mengucapkan terima kasih kepada Morad (@A2nkF_) atas bantuannya.

LLVM

Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.

mDNSResponder

Kami ingin mengucapkan terima kasih kepada William Mather atas bantuannya.

Messages

Kami ingin mengucapkan terima kasih kepada JZ atas bantuannya.

MobileInstallation

Kami ingin mengucapkan terima kasih kepada Gongyu Ma (@Mezone0) atas bantuannya.

Music

Kami ingin mengucapkan terima kasih kepada Mohammad Kaif (@_mkahmad | kaif0x01) atas bantuannya.

Notes

Kami ingin mengucapkan terima kasih kepada Dawuge dari Shuffle Team dan Hunan University atas bantuannya.

NSOpenPanel

Kami ingin mengucapkan terima kasih kepada Barath Stalin K atas bantuannya.

ppp

Kami ingin mengucapkan terima kasih kepada Dave G. atas bantuannya.

Quick Look

Kami ingin mengucapkan terima kasih kepada Wojciech Regula dari SecuRing (wojciechregula.blog), peneliti anonim atas bantuannya.

Safari

Kami ingin mengucapkan terima kasih kepada @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair atas bantuannya.

Sandbox

Kami ingin mengucapkan terima kasih kepada Morris Richman (@morrisinlife), Prashan Samarathunge, 要乐奈 atas bantuannya.

Shortcuts

Kami ingin mengucapkan terima kasih kepada Waleed Barakat (@WilDN00B) dan Paul Montgomery (@nullevent) atas bantuannya.

Siri

Kami ingin mengucapkan terima kasih kepada Anand Mallaya, Tech consultant, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar dari Self-Employed, HvxyZLF, Kun Peeks (@SwayZGl1tZyyy) atas bantuannya.

Spotlight

Kami ingin mengucapkan terima kasih kepada Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman atas bantuannya.

System Settings

Kami ingin mengucapkan terima kasih kepada Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) dari AFINE, Raffaele Sabato di SentinelOne atas bantuannya.

Time Zone

Kami ingin mengucapkan terima kasih kepada Abhay Kailasia (@abhay_kailasia) dari Safran Mumbai India atas bantuannya.

UIKit

Kami ingin mengucapkan terima kasih kepada AEC, Abhay Kailasia (@abhay_kailasia) dari Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department of the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp atas bantuannya.

Wallet

Kami ingin mengucapkan terima kasih kepada Zhongcheng Li dari IES Red Team di ByteDance atas bantuannya.

Web Extensions

Kami ingin mengucapkan terima kasih kepada Carlos Jeurissen, Rob Wu (robwu.nl) atas bantuannya.

WebKit

Kami ingin mengucapkan terima kasih kepada Vamshi Paili atas bantuannya.

Wi-Fi

Kami ingin mengucapkan terima kasih kepada Kun Peeks (@SwayZGl1tZyyy), peneliti anonim atas bantuannya.

Wi-Fi Connectivity

Kami ingin mengucapkan terima kasih kepada Alex Radocea dari Supernetworks, Inc atas bantuannya.

Widgets

Kami ingin mengucapkan terima kasih kepada Marcel Voß, Mitul Pranjay, Serok Çelik atas bantuannya.

zsh

Kami ingin mengucapkan terima kasih kepada Jian Lee (@speedyfriend433) atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: