Mengenai konten keamanan macOS Tahoe 26.4
Dokumen ini menjelaskan konten keamanan macOS Tahoe 26.4.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
macOS Tahoe 26.4
Dirilis pada 24 Maret 2026
802.1X
Tersedia untuk: macOS Tahoe
Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat mencegat lalu lintas jaringan
Deskripsi: Masalah autentikasi telah diatasi dengan manajemen kondisi yang ditingkatkan.
CVE-2026-28865: Héloïse Gollier dan Mathy Vanhoef (KU Leuven)
Accounts
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2026-28877: Rosyna Keller dari Totally Not Malicious Software
Admin Framework
Tersedia untuk: macOS Tahoe
Dampak: App dengan hak akses root mungkin dapat menghapus file sistem yang dilindungi
Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.
CVE-2026-28823: Ryan Dowd (@_rdowd)
apache
Tersedia untuk: macOS Tahoe
Dampak: Beberapa masalah di Apache
Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleMobileFileIntegrity
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah penurunan yang memengaruhi komputer Mac berbasis Intel telah diatasi dengan tambahan pembatasan penandatanganan kode.
CVE-2026-20699: Mickey Jin (@patch1t)
AppleScript
Tersedia untuk: macOS Tahoe
Dampak: App dapat melewati pemeriksaan Gatekeeper
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) dari FFRI Security, Inc.
Archive Utility
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan penanganan symlink yang ditingkatkan.
CVE-2026-20633: Mickey Jin (@patch1t)
Audio
Tersedia untuk: macOS Tahoe
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2026-28879: Justin Cohen dari Google
Audio
Tersedia untuk: macOS Tahoe
Dampak: Penyerang mungkin dapat mengakibatkan app berhenti secara tiba-tiba
Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2026-28822: Jex Amro
Calling Framework
Tersedia untuk: macOS Tahoe
Dampak: Penyerang jarak jauh dapat mengakibatkan penolakan layanan
Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi input yang ditingkatkan.
CVE-2026-28894: peneliti anonim
Clipboard
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.
CVE-2026-28866: Cristian Dinca (icmd.tech)
CoreMedia
Tersedia untuk: macOS Tahoe
Dampak: Memproses streaming audio di file media perusak yang berbahaya dapat menghentikan proses
Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2026-20690: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro
CoreServices
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Masalah validasi muncul dalam verifikasi hak. Masalah ini telah diatasi dengan validasi hak proses yang ditingkatkan.
CVE-2026-28821: YingQi Shi (@Mas0nShi) dari WeBin lab DBAppSecurity
CoreServices
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah izin telah diatasi dengan pembatasan sandbox tambahan.
CVE-2026-28838: peneliti anonim
CoreUtils
Tersedia untuk: macOS Tahoe
Dampak: Pengguna di posisi jaringan yang memiliki hak istimewa mungkin dapat menyebabkan penolakan layanan
Deskripsi: Masalah dereferensi penunjuk null telah diatasi dengan validasi yang ditingkatkan.
CVE-2026-28886: Etienne Charron (Renault) dan Victoria Martini (Renault)
Crash Reporter
Tersedia untuk: macOS Tahoe
Dampak: App tertentu mungkin dapat menghitung app yang diinstal pengguna
Deskripsi: Masalah privasi telah diatasi dengan menghapus data sensitif.
CVE-2026-28878: Zhongcheng Li dari IES Red Team
CUPS
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat memperoleh hak istimewa root
Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.
CVE-2026-28888: Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs
CUPS
Tersedia untuk: macOS Tahoe
Dampak: Dokumen dapat ditulis ke file sementara saat menggunakan pratinjau pencetakan
Deskripsi: Masalah privasi telah diatasi dengan penanganan file sementara yang ditingkatkan.
CVE-2026-28893: Asaf Cohen
curl
Tersedia untuk: macOS Tahoe
Dampak: Terdapat masalah pada curl yang dapat mengakibatkan pengiriman informasi sensitif secara tidak sengaja melalui koneksi yang salah
Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.
CVE-2025-14524
DeviceLink
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.
CVE-2026-28876: Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs
Diagnostics
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah izin telah diatasi dengan menghapus kode yang rentan.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) dan Minghao Lin (@Y1nKoc)
File System
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengungkapkan memori kernel
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
GeoServices
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Kebocoran informasi telah diatasi dengan validasi tambahan.
CVE-2026-28870: XiguaSec
GPU Drivers
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba
Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.
CVE-2026-28834: peneliti anonim
iCloud
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah privasi telah diatasi dengan memindahkan data sensitif.
CVE-2026-28881: Ye Zhang dari Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) dari Iru
iCloud
Tersedia untuk: macOS Tahoe
Dampak: App tertentu mungkin dapat menghitung app yang diinstal pengguna
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2026-28880: Zhongcheng Li dari IES Red Team
CVE-2026-28833: Zhongcheng Li dari IES Red Team
ImageIO
Tersedia untuk: macOS Tahoe
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba
Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.
CVE-2025-64505
IOGraphics
Tersedia untuk: macOS Tahoe
Dampak: Kelebihan buffer dapat mengakibatkan kerusakan memori dan app berhenti tiba-tiba
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2026-28842: Joseph Ravichandran (@0xjprx) dari MIT CSAIL
IOGraphics
Tersedia untuk: macOS Tahoe
Dampak: Kelebihan buffer dapat mengakibatkan kerusakan memori dan app berhenti tiba-tiba
Deskripsi: Kelebihan buffer telah diatasi dengan meningkatkan validasi ukuran.
CVE-2026-28841: Joseph Ravichandran (@0xjprx) dari MIT CSAIL
Kernel
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengungkapkan memori kernel
Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.
CVE-2026-28868: 이동하 (Lee Dong Ha dari BoB 0xB6)
Kernel
Tersedia untuk: macOS Tahoe
Dampak: App dapat membocorkan status kernel yang bersifat rahasia
Deskripsi: Masalah ini telah diatasi dengan autentikasi yang ditingkatkan.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat menentukan tata letak memori kernel
Deskripsi: Masalah pengungkapan informasi telah diatasi dengan manajemen memori yang ditingkatkan.
CVE-2026-20695: 이동하 (Lee Dong Ha dari BoB 0xB6) yang bekerja sama dengan Zero Day Initiative dari TrendAI, hari shanmugam
Kernel
Tersedia untuk: macOS Tahoe
Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.
CVE-2026-20687: Johnny Franks (@zeroxjf)
LaunchServices
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2026-28845: Yuebin Sun (@yuebinsun2020), peneliti anonim, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula dari SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), peneliti anonim
libxpc
Tersedia untuk: macOS Tahoe
Dampak: App tertentu mungkin dapat menghitung app yang diinstal pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2026-28882: Ilias Morad (A2nkF) dari Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
libxpc
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2026-20607: peneliti anonim
Tersedia untuk: macOS Tahoe
Dampak: Fitur "Sembunyikan Alamat IP" dan "Blokir Semua Konten Jarak Jauh" mungkin tidak berlaku untuk semua konten mail
Deskripsi: Masalah privasi telah diatasi dengan penanganan preferensi pengguna yang ditingkatkan.
CVE-2026-20692: Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs
MigrationKit
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan penanganan symlink yang ditingkatkan.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) dari Lupus Nova
Music
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.
CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) dari Lupus Nova
NetAuth
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2026-28839: Mickey Jin (@patch1t)
NetAuth
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat terhubung ke berbagi jaringan tanpa persetujuan pengguna
Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.
CVE-2026-28891: peneliti anonim
NetFSFramework
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.
CVE-2026-28827: Csaba Fitzl (@theevilbit) dari Iru, peneliti anonim
Notes
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat menghapus file meskipun tidak memiliki izin untuk menghapusnya
Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.
CVE-2026-28816: Dawuge dari Shuffle Team dan Hunan University
NSColorPanel
Tersedia untuk: macOS Tahoe
Dampak: App berbahaya mungkin dapat keluar dari sandbox
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2026-28826: peneliti anonim
PackageKit
Tersedia untuk: macOS Tahoe
Dampak: Pengguna mungkin dapat meningkatkan hak istimewa
Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2026-20631: Gergely Kalman (@gergely_kalman)
PackageKit
Tersedia untuk: macOS Tahoe
Dampak: Penyerang dengan hak akses root mungkin dapat menghapus file sistem yang dilindungi
Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2026-28831: peneliti anonim
Printing
Tersedia untuk: macOS Tahoe
Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox
Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) di Team.0xb6
Printing
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.
CVE-2026-20688: wdszzml dan Atuin Automated Vulnerability Discovery Engine
Security
Tersedia untuk: macOS Tahoe
Dampak: Penyerang lokal dapat memperoleh akses ke item Rantai Kunci milik pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan izin yang lebih baik.
CVE-2026-28864: Alex Radocea
SMB
Tersedia untuk: macOS Tahoe
Dampak: Memasang berbagi jaringan SMB yang dibuat secara berbahaya dapat menyebabkan sistem terhenti
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2026-28835: Christian Kohlschütter
SMB
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.
CVE-2026-28818: @pixiepointsec
Spotlight
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2026-20697: @pixiepointsec
StorageKit
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2026-28820: Mickey Jin (@patch1t)
System Settings
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2026-28837: Luke Roberts (@rookuu)
SystemMigration
Tersedia untuk: macOS Tahoe
Dampak: Penyerang mungkin dapat mengakses komponen sistem file yang dilindungi
Deskripsi: Masalah akses file telah diatasi dengan validasi input yang ditingkatkan.
CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)
TCC
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah izin telah diatasi dengan menghapus kode yang rentan.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat menyebabkan penolakan layanan
Deskripsi: Tumpukan kelebihan telah diatasi dengan validasi input yang ditingkatkan.
CVE-2026-28852: Caspian Tarafdar
WebDAV
Tersedia untuk: macOS Tahoe
Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2026-28829: Sreejith Krishnan R
WebKit
Tersedia untuk: macOS Tahoe
Dampak: Memproses konten web perusak yang berbahaya dapat membuat Kebijakan Keamanan Konten tidak dapat diberlakukan
Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Tersedia untuk: macOS Tahoe
Dampak: Memproses konten web perusak yang berbahaya dapat melewati Kebijakan Same Policy
Deskripsi: Masalah lintas sumber di API Navigasi telah diatasi dengan validasi input yang ditingkatkan.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
Tersedia untuk: macOS Tahoe
Dampak: Mengunjungi situs web perusak berbahaya dapat mengakibatkan serangan skripting lintas situs
Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
WebKit
Tersedia untuk: macOS Tahoe
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit
Tersedia untuk: macOS Tahoe
Dampak: Situs web berbahaya mungkin dapat mengakses handler pesan skrip yang ditujukan untuk asal lain.
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu dan Shuaike Dong dari Ant Group Infrastructure Security Team
WebKit
Tersedia untuk: macOS Tahoe
Dampak: Situs web berbahaya mungkin dapat memproses konten web yang dibatasi di luar sandbox
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
Tersedia untuk: macOS Tahoe
Dampak: Halaman web perusak yang berbahaya mungkin dapat mengidentifikasi pengguna
Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Ucapan terima kasih tambahan
Accessibility
Kami ingin mengucapkan terima kasih kepada Jacob Prezant (prezant.us) atas bantuannya.
Admin Framework
Kami ingin mengucapkan terima kasih kepada Sota Toyokura atas bantuannya.
AirPort
Kami ingin mengucapkan terima kasih kepada Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii atas bantuannya.
Bluetooth
Kami ingin mengucapkan terima kasih kepada Hamid Mahmoud atas bantuannya.
Captive Network
Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Iru, Kun Peeks (@SwayZGl1tZyyy) atas bantuannya.
CipherML
Kami ingin mengucapkan terima kasih kepada Nils Hanff (@nils1729@chaos.social) dari Hasso Plattner Institute atas bantuannya.
CloudAttestation
Kami ingin mengucapkan terima kasih kepada Suresh Sundaram, Willard Jansen atas bantuannya.
Core Bluetooth
Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.
CoreServices
Kami ingin mengucapkan terima kasih kepada Fein, Iccccc & Ziiiro atas bantuannya.
CoreUI
Kami ingin mengucapkan terima kasih kepada Peter Malone atas bantuannya.
Disk Images
Kami ingin mengucapkan terima kasih kepada Jonathan Bar Or (@yo_yo_yo_jbo) atas bantuannya.
Find My
Kami ingin mengucapkan terima kasih kepada Salemdomain atas bantuannya.
GPU Drivers
Kami ingin mengucapkan terima kasih kepada Jian Lee (@speedyfriend433) atas bantuannya.
ICU
Kami ingin mengucapkan terima kasih kepada Jian Lee (@speedyfriend433) atas bantuannya.
ImageKit
Kami ingin mengucapkan terima kasih kepada Lyutoon dan YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) dan 风 (@binary_fmyy) dari 抽象刷怪笼 atas bantuannya.
Kerberos v5 PAM module
Kami ingin mengucapkan terima kasih kepada Jian Lee (@speedyfriend433) atas bantuannya.
Kernel
Kami ingin mengucapkan terima kasih kepada DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville dari Fuzzinglabs, Patrick Ventuzelo dari Fuzzinglabs, Robert Tran, Suresh Sundaram, Xinru Chi dari Pangu Lab atas bantuannya.
libarchive
Kami ingin mengucapkan terima kasih kepada Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs, Arni Hardarson atas bantuannya.
libc
Kami ingin mengucapkan terima kasih kepada Vitaly Simonovich atas bantuannya.
Libnotify
Kami ingin mengucapkan terima kasih kepada Morad (@A2nkF_) atas bantuannya.
LLVM
Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.
mDNSResponder
Kami ingin mengucapkan terima kasih kepada William Mather atas bantuannya.
Messages
Kami ingin mengucapkan terima kasih kepada JZ atas bantuannya.
MobileInstallation
Kami ingin mengucapkan terima kasih kepada Gongyu Ma (@Mezone0) atas bantuannya.
Music
Kami ingin mengucapkan terima kasih kepada Mohammad Kaif (@_mkahmad | kaif0x01) atas bantuannya.
Notes
Kami ingin mengucapkan terima kasih kepada Dawuge dari Shuffle Team dan Hunan University atas bantuannya.
NSOpenPanel
Kami ingin mengucapkan terima kasih kepada Barath Stalin K atas bantuannya.
ppp
Kami ingin mengucapkan terima kasih kepada Dave G. atas bantuannya.
Quick Look
Kami ingin mengucapkan terima kasih kepada Wojciech Regula dari SecuRing (wojciechregula.blog), peneliti anonim atas bantuannya.
Safari
Kami ingin mengucapkan terima kasih kepada @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair atas bantuannya.
Sandbox
Kami ingin mengucapkan terima kasih kepada Morris Richman (@morrisinlife), Prashan Samarathunge, 要乐奈 atas bantuannya.
Shortcuts
Kami ingin mengucapkan terima kasih kepada Waleed Barakat (@WilDN00B) dan Paul Montgomery (@nullevent) atas bantuannya.
Siri
Kami ingin mengucapkan terima kasih kepada Anand Mallaya, Tech consultant, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar dari Self-Employed, HvxyZLF, Kun Peeks (@SwayZGl1tZyyy) atas bantuannya.
Spotlight
Kami ingin mengucapkan terima kasih kepada Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman atas bantuannya.
System Settings
Kami ingin mengucapkan terima kasih kepada Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) dari AFINE, Raffaele Sabato di SentinelOne atas bantuannya.
Time Zone
Kami ingin mengucapkan terima kasih kepada Abhay Kailasia (@abhay_kailasia) dari Safran Mumbai India atas bantuannya.
UIKit
Kami ingin mengucapkan terima kasih kepada AEC, Abhay Kailasia (@abhay_kailasia) dari Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department of the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp atas bantuannya.
Wallet
Kami ingin mengucapkan terima kasih kepada Zhongcheng Li dari IES Red Team di ByteDance atas bantuannya.
Web Extensions
Kami ingin mengucapkan terima kasih kepada Carlos Jeurissen, Rob Wu (robwu.nl) atas bantuannya.
WebKit
Kami ingin mengucapkan terima kasih kepada Vamshi Paili atas bantuannya.
Wi-Fi
Kami ingin mengucapkan terima kasih kepada Kun Peeks (@SwayZGl1tZyyy), peneliti anonim atas bantuannya.
Wi-Fi Connectivity
Kami ingin mengucapkan terima kasih kepada Alex Radocea dari Supernetworks, Inc atas bantuannya.
Widgets
Kami ingin mengucapkan terima kasih kepada Marcel Voß, Mitul Pranjay, Serok Çelik atas bantuannya.
zsh
Kami ingin mengucapkan terima kasih kepada Jian Lee (@speedyfriend433) atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.