Over de beveiligingsinhoud van iOS 26.4 en iPadOS 26.4

In dit document wordt de beveiligingsinhoud van iOS 26.4 en iPadOS 26.4 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

iOS 26.4 en iPadOS 26.4

Releasedatum: 24 maart 2026

802.1X

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk netwerkverkeer onderscheppen

Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.

CVE-2026-28865: Héloïse Gollier en Mathy Vanhoef (KU Leuven)

Accounts

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.

CVE-2026-28877: Rosyna Keller van Totally Not Malicious Software

App Protection

Beschikbaar voor: iPhone 11 en nieuwer

Impact: een aanvaller met fysieke toegang tot een iOS-apparaat waarvoor 'Bescherming voor gestolen apparaat' is ingeschakeld, heeft met de toegangscode mogelijk toegang tot beschermde apps die biometrisch zijn beveiligd

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2026-28895: Zack Tickman

Audio

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash

Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.

CVE-2026-28879: Justin Cohen van Google

Audio

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een aanvaller kan het onverwacht beëindigen van een app veroorzaken

Beschrijving: een type confusion-probleem is verholpen door verbeterde geheugenverwerking.

CVE-2026-28822: Jex Amro

Baseband

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een externe aanvaller kan het onverwacht beëindigen van de app veroorzaken

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2026-28874: Hazem Issa, Tuan D. Hoang en Yongdae Kim @ SysSec, KAIST

Baseband

Beschikbaar voor: iPhone 16e

Impact: een externe aanvaller kan een denial-of-service veroorzaken

Beschrijving: een bufferoverloop is verholpen door een verbeterde bereikcontrole.

CVE-2026-28875: Tuan D. Hoang en Yongdae Kim @ KAIST SysSec Lab

Calling Framework

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een externe aanvaller kan een denial-of-service veroorzaken

Beschrijving: een denial-of-service-probleem is verholpen door verbeterde invoervalidatie.

CVE-2026-28894: een anonieme onderzoeker

Clipboard

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door een verbeterde validatie van symlinks.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: het verwerken van een audiostream in een kwaadwillig vervaardigd mediabestand kan het proces beëindigen

Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.

CVE-2026-20690: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro

CoreUtils

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een gebruiker in een geprivilegieerde netwerkpositie kan een denial of service-aanval veroorzaken

Beschrijving: een null pointer-dereferentie is verholpen door verbeterde invoervalidatie.

CVE-2026-28886: Etienne Charron (Renault) en Victoria Martini (Renault)

Crash Reporter

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een app kan mogelijk de geïnstalleerde apps van een gebruiker inventariseren

Beschrijving: een privacyprobleem is verholpen door gevoelige gegevens te verwijderen.

CVE-2026-28878: Zhongcheng Li van IES Red Team

curl

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: er was een probleem in curl dat ertoe kan leiden dat er onbedoeld gevoelige informatie wordt verstuurd via een onjuiste verbinding

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.

CVE-2025-14524

DeviceLink

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.

CVE-2026-28876: Andreas Jaegersberger & Ro Achterberg van Nosebeard Labs

GeoServices

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een datalek is verholpen door aanvullende validatie.

CVE-2026-28870: XiguaSec

iCloud

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een app kan mogelijk de geïnstalleerde apps van een gebruiker inventariseren

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2026-28880: Zhongcheng Li van IES Red Team

CVE-2026-28833: Zhongcheng Li van IES Red Team

ImageIO

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht beëindigen van apps

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.

CVE-2025-64505

Kernel

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een app kan mogelijk het kernelgeheugen vrijgeven

Beschrijving: een probleem met logboekregistratie is verholpen door een verbeterde manier van onleesbaar maken van gegevens.

CVE-2026-28868: 이동하 (Lee Dong Ha van BoB 0xB6)

Kernel

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een app kan gevoelige kernelstatus vrijgeven

Beschrijving: dit probleem is verholpen door verbeterde authenticatie.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een app kan zorgen voor het onverwacht beëindigen van corrupt kernelgeheugen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2026-20687: Johnny Franks (@zeroxjf)

libxpc

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een app kan mogelijk de geïnstalleerde apps van een gebruiker inventariseren

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2026-28882: Ilias Morad (A2nkF) van Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

Mail

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: 'Verberg IP-adres' en 'Blokkeer extern materiaal' worden mogelijk niet toegepast op alle mailinhoud

Beschrijving: er is een privacyprobleem verholpen door verbeterde verwerking van gebruikersvoorkeuren.

CVE-2026-20692: Andreas Jaegersberger & Ro Achterberg van Nosebeard Labs

Printing

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een app kan buiten zijn sandbox komen

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2026-20688: wdszzml en Atuin Automated Vulnerability Discovery Engine

Sandbox Profiles

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een app kan mogelijk de vingerafdruk van de gebruiker afnemen

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2026-28863: Gongyu Ma (@Mezone0)

Security

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een lokale aanvaller kan toegang verkrijgen tot sleutelhangeronderdelen van een gebruiker

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2026-28864: Alex Radocea

Siri

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een aanvaller met fysieke toegang tot een vergrendeld apparaat kan mogelijk vertrouwelijke gebruikersgegevens raadplegen

Beschrijving: het probleem is verholpen door verbeterde authenticatie.

CVE-2026-28856: een anonieme onderzoeker

Telephony

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een externe gebruiker kan het onverwacht beëindigen van het systeem of het beschadigen van het kernelgeheugen veroorzaken

Beschrijving: een bufferoverloop is verholpen door een verbeterde bereikcontrole.

CVE-2026-28858: Hazem Issa en Yongdae Kim @ SysSec, KAIST

UIFoundation

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een app kan mogelijk een denial-of-service veroorzaken

Beschrijving: een stackoverflow is verholpen door betere invoervalidatie.

CVE-2026-28852: Caspian Tarafdar

WebKit

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan verhinderen dat de Content Security Policy wordt gehandhaafd

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan het Same Origin-beleid omzeilen

Beschrijving: een navigatie-API-probleem met meerdere oorzaken is aangepakt via verbeterde invoervalidatie.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot een cross-site scripting-aanval

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een kwaadaardige website kan toegang krijgen tot script message handlers die bedoeld zijn voor een andere oorsprong

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu en Shuaike Dong van Ant Group Infrastructure Security Team

WebKit

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een kwaadaardige website kan mogelijk beperkt webmateriaal buiten de sandbox verwerken

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Beschikbaar voor: iPhone 11 en nieuwer, iPad Pro 12,9-inch 3e generatie en nieuwer, iPad Pro 11-inch 1e generatie en nieuwer, iPad Air 3e generatie en nieuwer, iPad 8e generatie en nieuwer, en iPad mini 5e generatie en nieuwer

Impact: een kwaadwillig vervaardigde webpagina heeft mogelijk toegang tot unieke gegevens of de locatie van de gebruiker

Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Aanvullende erkenning

Accessibility

Met dank aan Abhay Kailasia (@abhay_kailasia) van Safran Mumbai India, Jacob Prezant (prezant.us) voor de hulp.

AirPort

Met dank aan Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari en Omid Rezaii voor de hulp.

App Protection

Met dank aan Andr.Ess voor de hulp.

Bluetooth

Met dank aan Hamid Mahmoud voor de hulp.

Captive Network

Met dank aan Kun Peeks (@SwayZGl1tZyyy) voor de hulp.

CipherML

Met dank aan Nils Hanff (@nils1729@chaos.social) van Hasso Plattner Institute voor de hulp.

CloudAttestation

Met dank aan Suresh Sundaram en Willard Jansen voor de hulp.

CoreUI

Met dank aan Peter Malone voor de hulp.

Find My

Met dank aan Salemdomain voor de hulp.

GPU Drivers

Met dank aan Jian Lee (@speedyfriend433) voor de hulp.

ICU

Met dank aan Jian Lee (@speedyfriend433) voor de hulp.

Kernel

Met dank aan DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville van Fuzzinglabs, Patrick Ventuzelo van Fuzzinglabs, Robert Tran, Suresh Sundaram voor de hulp.

libarchive

Met dank aan Andreas Jaegersberger en Ro Achterberg van Nosebeard Labs, Arni Hardarson voor de hulp.

libc

Met dank aan Vitaly Simonovich voor de hulp.

Libnotify

Met dank aan Ilias Morad (@A2nkF_) voor de hulp.

LLVM

Met dank aan Nathaniel Oh (@calysteon) voor de hulp.

mDNSResponder

Met dank aan William Mather voor de hulp.

Messages

Met dank aan JZ voor de hulp.

MobileInstallation

Met dank aan Gongyu Ma (@Mezone0) voor de hulp.

Music

Met dank aan Mohammad Kaif (@_mkahmad | kaif0x01) voor de hulp.

NetworkExtension

Met dank aan Jianfeng Chen van yq12260 van Intretech voor de hulp.

Notes

Met dank aan Dawuge van Shuffle Team en Hunan University voor de hulp.

Notifications

Met dank aan Abhay Kailasia (@abhay_kailasia) van Lakshmi Narain College of Technology Bhopal India voor de hulp.

ppp

Met dank aan Dave G. voor de hulp.

Quick Look

Met dank aan Wojciech Regula van SecuRing (wojciechregula.blog), een anonieme onderzoeker, voor de hulp.

Safari

Met dank aan @RenwaX23, Bikesh Parajuli, Farras Givari, Syarif Muhammad Sajjad, Yair voor de hulp.

Safari Private Browsing

Met dank aan Jaime Gallego Matud voor de hulp.

Shortcuts

Met dank aan Waleed Barakat (@WilDN00B) en Paul Montgomery (@nullevent) voor de hulp.

Siri

Met dank aan Anand Mallaya, technisch consultant, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar, zelfstandige, voor de hulp.

Spotlight

Met dank aan Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman voor de hulp.

Status Bar

Met dank aan Sahel Alemi voor de hulp.

Telephony

Met dank aan Xue Zhang, Yi Chen voor de hulp.

Time Zone

Met dank aan Abhay Kailasia (@abhay_kailasia) van Safran Mumbai India voor de hulp.

UIKit

Met dank aan AEC, Abhay Kailasia (@abhay_kailasia) van Safran Mumbai India, Ben Gallagher, Bishal Kafle (@whoisbishal.k), Carlos Luna (het Amerikaanse ministerie van de Marine), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp voor de hulp.

Wallet

Met dank aan Zhongcheng Li van IES Red Team van ByteDance voor de hulp.

Web Extensions

Met dank aan Carlos Jeurissen, Rob Wu (robwu.nl) voor de hulp.

WebKit

Met dank aan Vamshi Paili, greenbynox en een anonieme onderzoeker voor de hulp.

WebKit Process Model

Met dank aan Joseph Semaan voor de hulp.

Wi-Fi

Met dank aan Kun Peeks (@SwayZGl1tZyyy), een anonieme onderzoeker, voor de hulp.

Wi-Fi Connectivity

Met dank aan Alex Radocea van Supernetworks, Inc voor de hulp.

Widgets

Met dank aan Marcel Voß, Mitul Pranjay en Serok Çelik voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: