Informazioni sui contenuti di sicurezza di macOS Tahoe 26.4
In questo documento vengono descritti i contenuti di sicurezza di macOS Tahoe 26.4.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.
macOS Tahoe 26.4
Data di rilascio: 24 marzo 2026
802.1X
Disponibile per: macOS Tahoe
Impatto: un utente malintenzionato in una posizione di rete privilegiata può essere in grado di intercettare il traffico di rete.
Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2026-28865: Héloïse Gollier e Mathy Vanhoef (KU Leuven)
Accounts
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2026-28877: Rosyna Keller di Totally Not Malicious Software
Admin Framework
Disponibile per: macOS Tahoe
Impatto: un'app con privilegi root potrebbe essere in grado di eliminare i file di sistema protetti.
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2026-28823: Ryan Dowd (@_rdowd)
apache
Disponibile per: macOS Tahoe
Impatto: diversi problemi presenti in Apache.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleMobileFileIntegrity
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di downgrade che riguarda i computer Mac con processore Intel è stato risolto con ulteriori restrizioni di firma del codice.
CVE-2026-20699: Mickey Jin (@patch1t)
AppleScript
Disponibile per: macOS Tahoe
Impatto: un'app può bypassare i controlli di Gatekeeper.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) di FFRI Security, Inc.
Archive Utility
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.
CVE-2026-20633: Mickey Jin (@patch1t)
Audio
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2026-28879: Justin Cohen di Google
Audio
Disponibile per: macOS Tahoe
Impatto: un utente malintenzionato potrebbe causare la chiusura imprevista dell'app
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2026-28822: Jex Amro
Calling Framework
Disponibile per: macOS Tahoe
Impatto: un utente malintenzionato remoto può essere in grado di provocare un'interruzione del servizio.
Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida dell'input.
CVE-2026-28894: un ricercatore anonimo
Clipboard
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2026-28866: Cristian Dinca (icmd.tech)
CoreMedia
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di un file multimediale audio in streaming potrebbe terminare il processo.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2026-20690: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
CoreServices
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: si verificava un problema di convalida nella verifica delle autorizzazioni. Il problema è stato risolto con una migliore convalida delle autorizzazioni del processo.
CVE-2026-28821: YingQi Shi (@Mas0nShi) di DBAppSecurity's WeBin lab
CoreServices
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.
CVE-2026-28838: un ricercatore anonimo
CoreUtils
Disponibile per: macOS Tahoe
Impatto: un utente in una posizione privilegiata nella rete potrebbe causare l'interruzione del servizio.
Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.
CVE-2026-28886: Etienne Charron (Renault) e Victoria Martini (Renault)
Crash Reporter
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di enumerare le app installate dall'utente.
Descrizione: un problema di privacy è stato risolto rimuovendo i dati sensibili.
CVE-2026-28878: Zhongcheng Li di IES Red Team
CUPS
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2026-28888: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs
CUPS
Disponibile per: macOS Tahoe
Impatto: un documento può essere scritto in un file temporaneo durante l'utilizzo dell'anteprima di stampa.
Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione dei file temporanei.
CVE-2026-28893: Asaf Cohen
curl
Disponibile per: macOS Tahoe
Impatto: un problema in curl poteva comportare l'invio involontario di informazioni sensibili tramite una connessione errata.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-14524
DeviceLink
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2026-28876: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs
Diagnostics
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) e Minghao Lin (@Y1nKoc)
File System
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe rivelare la memoria kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
GeoServices
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: una perdita di informazioni è stata risolta attraverso una convalida aggiuntiva.
CVE-2026-28870: XiguaSec
GPU Drivers
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2026-28834: un ricercatore anonimo
iCloud
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di privacy è stato risolto spostando i dati sensibili.
CVE-2026-28881: Ye Zhang di Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) di Iru
iCloud
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di enumerare le app installate dall'utente.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2026-28880: Zhongcheng Li di IES Red Team
CVE-2026-28833: Zhongcheng Li di IES Red Team
ImageIO
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-64505
IOGraphics
Disponibile per: macOS Tahoe
Impatto: un overflow del buffer può causare il danneggiamento della memoria e la chiusura imprevista dell'applicazione.
Descrizione: il problema è stato risolto con migliori controlli dei limiti.
CVE-2026-28842: Joseph Ravichandran (@0xjprx) di MIT CSAIL
IOGraphics
Disponibile per: macOS Tahoe
Impatto: un overflow del buffer può causare il danneggiamento della memoria e la chiusura imprevista dell'applicazione.
Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.
CVE-2026-28841: Joseph Ravichandran (@0xjprx) di MIT CSAIL
Kernel
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe rivelare la memoria kernel.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2026-28868: 이동하 (Lee Dong Ha di BoB 0xB6)
Kernel
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe divulgare lo stato sensibile del kernel
Descrizione: questo problema è stato risolto attraverso una migliore autenticazione.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
Disponibile per: macOS Tahoe
Impatto: un'app può determinare il layout della memoria del kernel
Descrizione: un problema di divulgazione delle informazioni è stato risolto attraverso una migliore gestione della memoria.
CVE-2026-20695: 이동하 (Lee Dong Ha di BoB 0xB6) in collaborazione con Zero Day Initiative di TrendAI, hari shanmugam
Kernel
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2026-20687: Johnny Franks (@zeroxjf)
LaunchServices
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2026-28845: Yuebin Sun (@yuebinsun2020), un ricercatore anonimo, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula di SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), un ricercatore anonimo
libxpc
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di enumerare le app installate dall'utente.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2026-28882: Ilias Morad (A2nkF) di Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
libxpc
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2026-20607: un ricercatore anonimo
Disponibile per: macOS Tahoe
Impact: le opzioni “Nascondi indirizzo IP” e “Blocca tutti i contenuti remoti” potrebbero non essere applicabili a tutti i contenuti di posta elettronica.
Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione delle preferenze dell'utente.
CVE-2026-20692: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs
MigrationKit
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) di Lupus Nova
Music
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) di Lupus Nova
NetAuth
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2026-28839: Mickey Jin (@patch1t)
NetAuth
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di collegarsi a una condivisione di rete senza il consenso dell'utente.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2026-28891: un ricercatore anonimo
NetFSFramework
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2026-28827: Csaba Fitzl (@theevilbit) di Iru, un ricercatore anonimo
Notes
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe eliminare file per i quali non dispone di autorizzazione
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2026-28816: Dawuge dello Shuffle Team e l'Università di Hunan
NSColorPanel
Disponibile per: macOS Tahoe
Impatto: un'app dannosa può essere in grado di uscire dalla sandbox.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2026-28826: un ricercatore anonimo
PackageKit
Disponibile per: macOS Tahoe
Impatto: un utente può essere in grado di rendere più elevati i privilegi.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2026-20631: Gergely Kalman (@gergely_kalman)
PackageKit
Disponibile per: macOS Tahoe
Impatto: un utente malintenzionato con privilegi root potrebbe essere in grado di eliminare i file di sistema protetti.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2026-28831: un ricercatore anonimo
Printing
Disponibile per: macOS Tahoe
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) di Team.0xb6
Printing
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2026-20688: wdszzml e Atuin Automated Vulnerability Discovery Engine
Security
Disponibile per: macOS Tahoe
Impatto: un utente malintenzionato locale può ottenere l'accesso agli elementi del portachiavi dell'utente
Descrizione: il problema è stato risolto con un migliore controllo delle autorizzazioni.
CVE-2026-28864: Alex Radocea
SMB
Disponibile per: macOS Tahoe
Impatto: il montaggio di una condivisione di rete SMB dannosa può causare la chiusura del sistema
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2026-28835: Christian Kohlschütter
SMB
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2026-28818: @pixiepointsec
Spotlight
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2026-20697: @pixiepointsec
StorageKit
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2026-28820: Mickey Jin (@patch1t)
System Settings
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2026-28837: Luke Roberts (@rookuu)
SystemMigration
Disponibile per: macOS Tahoe
Impatto: un utente malintenzionato può ottenere l'accesso a parti protette del file system.
Descrizione: un problema di accesso ad alcuni file è stato risolto attraverso una migliore convalida degli input.
CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)
TCC
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe causare l'interruzione del servizio.
Descrizione: un overflow dello stack è stato risolto attraverso una migliore convalida dell'input.
CVE-2026-28852: Caspian Tarafdar
WebDAV
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2026-28829: Sreejith Krishnan R
WebKit
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di contenuti web pericolosi potrebbe impedire l'applicazione della Content Security Policy.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di contenuti web dannosi può eludere la Same Origin Policy.
Descrizione: un problema multiorigine nell'API Navigation è stato risolto attraverso una migliore convalida dell'input.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
Disponibile per: macOS Tahoe
Impatto: l'accesso a un sito web dannoso può causare un attacco tramite script da altri siti.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
WebKit
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit
Disponibile per: macOS Tahoe
Impatto: un sito web dannoso potrebbe essere in grado di accedere ai gestori di messaggi di script destinati ad altre origini.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu e Shuaike Dong del team di sicurezza di Ant Group Infrastructure
WebKit
Disponibile per: macOS Tahoe
Impatto: un sito web dannoso potrebbe essere in grado di elaborare contenuti web soggetti a restrizioni al di fuori della sandbox.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
Disponibile per: macOS Tahoe
Impatto: una pagina web dannosa potrebbe essere in grado di creare una rappresentazione univoca dell'utente.
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Altri riconoscimenti
Accessibility
Ringraziamo Jacob Prezant (prezant.us) per l'assistenza.
Admin Framework
Ringraziamo Sota Toyokura per l'assistenza.
AirPort
Ringraziamo Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari e Omid Rezaii per l'assistenza.
Bluetooth
Ringraziamo Hamid Mahmoud per l'assistenza.
Captive Network
Ringraziamo Csaba Fitzl (@theevilbit) di Iru, Kun Peeks (@SwayZGl1tZyyy) per l'assistenza.
CipherML
Ringraziamo Nils Hanff (@nils1729@chaos.social) dell'Hasso Plattner Institute per l'assistenza.
CloudAttestation
Ringraziamo Suresh Sundaram, Willard Jansen per l'assistenza.
Core Bluetooth
Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.
CoreServices
Ringraziamo Fein, Iccccc e Ziiiro per l'assistenza.
CoreUI
Ringraziamo Peter Malone per l'assistenza.
Disk Images
Ringraziamo Jonathan Bar Or (@yo_yo_yo_jbo) per l'assistenza.
Find My
Ringraziamo Salemdomain per l'assistenza.
GPU Drivers
Ringraziamo Jian Lee (@speedyfriend433) per l'assistenza.
ICU
Ringraziamo Jian Lee (@speedyfriend433) per l'assistenza.
ImageKit
Ringraziamo Lyutoon e YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc), 风 (@binary_fmyy) di 抽象刷怪笼 per l'assistenza.
Kerberos v5 PAM module
Ringraziamo Jian Lee (@speedyfriend433) per l'assistenza.
Kernel
Ringraziamo DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville From Fuzzinglabs, Patrick Ventuzelo From Fuzzinglabs, Robert Tran, Suresh Sundaram, Xinru Chi di Pangu Lab per l'assistenza.
libarchive
Ringraziamo Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs, Arni Hardarson per l'assistenza.
libc
Ringraziamo Vitaly Simonovich per l'assistenza.
Libnotify
Ringraziamo Morad (@A2nkF_) per l'assistenza.
LLVM
Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.
mDNSResponder
Ringraziamo William Mather per l'assistenza.
Messages
Ringraziamo JZ per l'assistenza.
MobileInstallation
Ringraziamo Gongyu Ma (@Mezone0) per l'assistenza.
Music
Ringraziamo Mohammad Kaif (@_mkahmad | kaif0x01) per l'assistenza.
Notes
Ringraziamo Dawuge dello Shuffle Team e l'Università di Hunan per l'assistenza.
NSOpenPanel
Ringraziamo Barath Stalin K per l'assistenza.
ppp
Ringraziamo Dave G. per l'assistenza.
Quick Look
Ringraziamo Wojciech Regula di SecuRing (wojciechregula.blog), un ricercatore anonimo per l'assistenza.
Safari
Ringraziamo @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair per l'assistenza.
Sandbox
Ringraziamo Morris Richman (@morrisinlife), Prashan Samarathunge, 要乐奈 per l'assistenza.
Shortcuts
Ringraziamo Waleed Barakat (@WilDN00B) e Paul Montgomery (@nullevent) per l'assistenza.
Siri
Ringraziamo Anand Mallaya, consulente tecnico, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar di Self-Employed, HvxyZLF, Kun Peeks (@SwayZGl1tZyyy) per l'assistenza.
Spotlight
Ringraziamo Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman per l'assistenza.
System Settings
Ringraziamo Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) di AFINE, Raffaele Sabato di SentinelOne per l'assistenza.
Time Zone
Ringraziamo Abhay Kailasia (@abhay_kailasia) di Safran Mumbai India per l'assistenza.
UIKit
Ringraziamo AEC, Abhay Kailasia (@abhay_kailasia) di Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S.S. Dipartimento della Marina), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp per l'assistenza.
Wallet
Ringraziamo Zhongcheng Li di IES Red Team di ByteDance per l'assistenza.
Web Extensions
Ringraziamo Carlos Jeurissen, Rob Wu (robwu.nl) per l'assistenza.
WebKit
Ringraziamo Vamshi Paili per l'assistenza.
Wi-Fi
Ringraziamo Kun Peeks (@SwayZGl1tZyyy), un ricercatore anonimo per l'assistenza.
Wi-Fi Connectivity
Ringraziamo Alex Radocea di Supernetworks, Inc per l'assistenza.
Widgets
Ringraziamo Marcel Voß, Mitul Pranjay, Serok Çelik per l'assistenza.
zsh
Ringraziamo Jian Lee (@speedyfriend433) per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.