Informazioni sui contenuti di sicurezza di macOS Tahoe 26.4

In questo documento vengono descritti i contenuti di sicurezza di macOS Tahoe 26.4.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.

macOS Tahoe 26.4

Data di rilascio: 24 marzo 2026

802.1X

Disponibile per: macOS Tahoe

Impatto: un utente malintenzionato in una posizione di rete privilegiata può essere in grado di intercettare il traffico di rete.

Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2026-28865: Héloïse Gollier e Mathy Vanhoef (KU Leuven)

Accounts

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2026-28877: Rosyna Keller di Totally Not Malicious Software

Admin Framework

Disponibile per: macOS Tahoe

Impatto: un'app con privilegi root potrebbe essere in grado di eliminare i file di sistema protetti.

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

Disponibile per: macOS Tahoe

Impatto: diversi problemi presenti in Apache.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di downgrade che riguarda i computer Mac con processore Intel è stato risolto con ulteriori restrizioni di firma del codice.

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

Disponibile per: macOS Tahoe

Impatto: un'app può bypassare i controlli di Gatekeeper.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) di FFRI Security, Inc.

Archive Utility

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2026-28879: Justin Cohen di Google

Audio

Disponibile per: macOS Tahoe

Impatto: un utente malintenzionato potrebbe causare la chiusura imprevista dell'app

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2026-28822: Jex Amro

Calling Framework

Disponibile per: macOS Tahoe

Impatto: un utente malintenzionato remoto può essere in grado di provocare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida dell'input.

CVE-2026-28894: un ricercatore anonimo

Clipboard

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di un file multimediale audio in streaming potrebbe terminare il processo.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2026-20690: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative

CoreServices

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: si verificava un problema di convalida nella verifica delle autorizzazioni. Il problema è stato risolto con una migliore convalida delle autorizzazioni del processo.

CVE-2026-28821: YingQi Shi (@Mas0nShi) di DBAppSecurity's WeBin lab

CoreServices

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.

CVE-2026-28838: un ricercatore anonimo

CoreUtils

Disponibile per: macOS Tahoe

Impatto: un utente in una posizione privilegiata nella rete potrebbe causare l'interruzione del servizio.

Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.

CVE-2026-28886: Etienne Charron (Renault) e Victoria Martini (Renault)

Crash Reporter

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di enumerare le app installate dall'utente.

Descrizione: un problema di privacy è stato risolto rimuovendo i dati sensibili.

CVE-2026-28878: Zhongcheng Li di IES Red Team

CUPS

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.

CVE-2026-28888: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs

CUPS

Disponibile per: macOS Tahoe

Impatto: un documento può essere scritto in un file temporaneo durante l'utilizzo dell'anteprima di stampa.

Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione dei file temporanei.

CVE-2026-28893: Asaf Cohen

curl

Disponibile per: macOS Tahoe

Impatto: un problema in curl poteva comportare l'invio involontario di informazioni sensibili tramite una connessione errata.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2025-14524

DeviceLink

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2026-28876: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs

Diagnostics

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) e Minghao Lin (@Y1nKoc)

File System

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe rivelare la memoria kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: una perdita di informazioni è stata risolta attraverso una convalida aggiuntiva.

CVE-2026-28870: XiguaSec

GPU Drivers

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.

CVE-2026-28834: un ricercatore anonimo

iCloud

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di privacy è stato risolto spostando i dati sensibili.

CVE-2026-28881: Ye Zhang di Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) di Iru

iCloud

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di enumerare le app installate dall'utente.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2026-28880: Zhongcheng Li di IES Red Team

CVE-2026-28833: Zhongcheng Li di IES Red Team

ImageIO

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2025-64505

IOGraphics

Disponibile per: macOS Tahoe

Impatto: un overflow del buffer può causare il danneggiamento della memoria e la chiusura imprevista dell'applicazione.

Descrizione: il problema è stato risolto con migliori controlli dei limiti.

CVE-2026-28842: Joseph Ravichandran (@0xjprx) di MIT CSAIL

IOGraphics

Disponibile per: macOS Tahoe

Impatto: un overflow del buffer può causare il danneggiamento della memoria e la chiusura imprevista dell'applicazione.

Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.

CVE-2026-28841: Joseph Ravichandran (@0xjprx) di MIT CSAIL

Kernel

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe rivelare la memoria kernel.

Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.

CVE-2026-28868: 이동하 (Lee Dong Ha di BoB 0xB6)

Kernel

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe divulgare lo stato sensibile del kernel

Descrizione: questo problema è stato risolto attraverso una migliore autenticazione.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Disponibile per: macOS Tahoe

Impatto: un'app può determinare il layout della memoria del kernel

Descrizione: un problema di divulgazione delle informazioni è stato risolto attraverso una migliore gestione della memoria.

CVE-2026-20695: 이동하 (Lee Dong Ha di BoB 0xB6) in collaborazione con Zero Day Initiative di TrendAI, hari shanmugam

Kernel

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), un ricercatore anonimo, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula di SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), un ricercatore anonimo

libxpc

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di enumerare le app installate dall'utente.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2026-28882: Ilias Morad (A2nkF) di Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

libxpc

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2026-20607: un ricercatore anonimo

Mail

Disponibile per: macOS Tahoe

Impact: le opzioni “Nascondi indirizzo IP” e “Blocca tutti i contenuti remoti” potrebbero non essere applicabili a tutti i contenuti di posta elettronica.

Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione delle preferenze dell'utente.

CVE-2026-20692: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs

MigrationKit

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) di Lupus Nova

Music

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) di Lupus Nova

NetAuth

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di collegarsi a una condivisione di rete senza il consenso dell'utente.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2026-28891: un ricercatore anonimo

NetFSFramework

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2026-28827: Csaba Fitzl (@theevilbit) di Iru, un ricercatore anonimo

Notes

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe eliminare file per i quali non dispone di autorizzazione

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2026-28816: Dawuge dello Shuffle Team e l'Università di Hunan

NSColorPanel

Disponibile per: macOS Tahoe

Impatto: un'app dannosa può essere in grado di uscire dalla sandbox.

Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.

CVE-2026-28826: un ricercatore anonimo

PackageKit

Disponibile per: macOS Tahoe

Impatto: un utente può essere in grado di rendere più elevati i privilegi.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

Disponibile per: macOS Tahoe

Impatto: un utente malintenzionato con privilegi root potrebbe essere in grado di eliminare i file di sistema protetti.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2026-28831: un ricercatore anonimo

Printing

Disponibile per: macOS Tahoe

Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.

Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) di Team.0xb6

Printing

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2026-20688: wdszzml e Atuin Automated Vulnerability Discovery Engine

Security

Disponibile per: macOS Tahoe

Impatto: un utente malintenzionato locale può ottenere l'accesso agli elementi del portachiavi dell'utente

Descrizione: il problema è stato risolto con un migliore controllo delle autorizzazioni.

CVE-2026-28864: Alex Radocea

SMB

Disponibile per: macOS Tahoe

Impatto: il montaggio di una condivisione di rete SMB dannosa può causare la chiusura del sistema

Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2026-28835: Christian Kohlschütter

SMB

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.

CVE-2026-28818: @pixiepointsec

Spotlight

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2026-20697: @pixiepointsec

StorageKit

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

Disponibile per: macOS Tahoe

Impatto: un utente malintenzionato può ottenere l'accesso a parti protette del file system.

Descrizione: un problema di accesso ad alcuni file è stato risolto attraverso una migliore convalida degli input.

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe causare l'interruzione del servizio.

Descrizione: un overflow dello stack è stato risolto attraverso una migliore convalida dell'input.

CVE-2026-28852: Caspian Tarafdar

WebDAV

Disponibile per: macOS Tahoe

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2026-28829: Sreejith Krishnan R

WebKit

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di contenuti web pericolosi potrebbe impedire l'applicazione della Content Security Policy.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di contenuti web dannosi può eludere la Same Origin Policy.

Descrizione: un problema multiorigine nell'API Navigation è stato risolto attraverso una migliore convalida dell'input.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Disponibile per: macOS Tahoe

Impatto: l'accesso a un sito web dannoso può causare un attacco tramite script da altri siti.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Disponibile per: macOS Tahoe

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

Disponibile per: macOS Tahoe

Impatto: un sito web dannoso potrebbe essere in grado di accedere ai gestori di messaggi di script destinati ad altre origini.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu e Shuaike Dong del team di sicurezza di Ant Group Infrastructure

WebKit

Disponibile per: macOS Tahoe

Impatto: un sito web dannoso potrebbe essere in grado di elaborare contenuti web soggetti a restrizioni al di fuori della sandbox.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Disponibile per: macOS Tahoe

Impatto: una pagina web dannosa potrebbe essere in grado di creare una rappresentazione univoca dell'utente.

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Altri riconoscimenti

Accessibility

Ringraziamo Jacob Prezant (prezant.us) per l'assistenza.

Admin Framework

Ringraziamo Sota Toyokura per l'assistenza.

AirPort

Ringraziamo Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari e Omid Rezaii per l'assistenza.

Bluetooth

Ringraziamo Hamid Mahmoud per l'assistenza.

Captive Network

Ringraziamo Csaba Fitzl (@theevilbit) di Iru, Kun Peeks (@SwayZGl1tZyyy) per l'assistenza.

CipherML

Ringraziamo Nils Hanff (@nils1729@chaos.social) dell'Hasso Plattner Institute per l'assistenza.

CloudAttestation

Ringraziamo Suresh Sundaram, Willard Jansen per l'assistenza.

Core Bluetooth

Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.

CoreServices

Ringraziamo Fein, Iccccc e Ziiiro per l'assistenza.

CoreUI

Ringraziamo Peter Malone per l'assistenza.

Disk Images

Ringraziamo Jonathan Bar Or (@yo_yo_yo_jbo) per l'assistenza.

Find My

Ringraziamo Salemdomain per l'assistenza.

GPU Drivers

Ringraziamo Jian Lee (@speedyfriend433) per l'assistenza.

ICU

Ringraziamo Jian Lee (@speedyfriend433) per l'assistenza.

ImageKit

Ringraziamo Lyutoon e YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc), 风 (@binary_fmyy) di 抽象刷怪笼 per l'assistenza.

Kerberos v5 PAM module

Ringraziamo Jian Lee (@speedyfriend433) per l'assistenza.

Kernel

Ringraziamo DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville From Fuzzinglabs, Patrick Ventuzelo From Fuzzinglabs, Robert Tran, Suresh Sundaram, Xinru Chi di Pangu Lab per l'assistenza.

libarchive

Ringraziamo Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs, Arni Hardarson per l'assistenza.

libc

Ringraziamo Vitaly Simonovich per l'assistenza.

Libnotify

Ringraziamo Morad (@A2nkF_) per l'assistenza.

LLVM

Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.

mDNSResponder

Ringraziamo William Mather per l'assistenza.

Messages

Ringraziamo JZ per l'assistenza.

MobileInstallation

Ringraziamo Gongyu Ma (@Mezone0) per l'assistenza.

Music

Ringraziamo Mohammad Kaif (@_mkahmad | kaif0x01) per l'assistenza.

Notes

Ringraziamo Dawuge dello Shuffle Team e l'Università di Hunan per l'assistenza.

NSOpenPanel

Ringraziamo Barath Stalin K per l'assistenza.

ppp

Ringraziamo Dave G. per l'assistenza.

Quick Look

Ringraziamo Wojciech Regula di SecuRing (wojciechregula.blog), un ricercatore anonimo per l'assistenza.

Safari

Ringraziamo @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair per l'assistenza.

Sandbox

Ringraziamo Morris Richman (@morrisinlife), Prashan Samarathunge, 要乐奈 per l'assistenza.

Shortcuts

Ringraziamo Waleed Barakat (@WilDN00B) e Paul Montgomery (@nullevent) per l'assistenza.

Siri

Ringraziamo Anand Mallaya, consulente tecnico, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar di Self-Employed, HvxyZLF, Kun Peeks (@SwayZGl1tZyyy) per l'assistenza.

Spotlight

Ringraziamo Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman per l'assistenza.

System Settings

Ringraziamo Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) di AFINE, Raffaele Sabato di SentinelOne per l'assistenza.

Time Zone

Ringraziamo Abhay Kailasia (@abhay_kailasia) di Safran Mumbai India per l'assistenza.

UIKit

Ringraziamo AEC, Abhay Kailasia (@abhay_kailasia) di Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S.S. Dipartimento della Marina), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp per l'assistenza.

Wallet

Ringraziamo Zhongcheng Li di IES Red Team di ByteDance per l'assistenza.

Web Extensions

Ringraziamo Carlos Jeurissen, Rob Wu (robwu.nl) per l'assistenza.

WebKit

Ringraziamo Vamshi Paili per l'assistenza.

Wi-Fi

Ringraziamo Kun Peeks (@SwayZGl1tZyyy), un ricercatore anonimo per l'assistenza.

Wi-Fi Connectivity

Ringraziamo Alex Radocea di Supernetworks, Inc per l'assistenza.

Widgets

Ringraziamo Marcel Voß, Mitul Pranjay, Serok Çelik per l'assistenza.

zsh

Ringraziamo Jian Lee (@speedyfriend433) per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: