Over de beveiligingsinhoud van macOS Tahoe 26.4

In dit document wordt de beveiligingsinhoud van macOS Tahoe 26.4 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Tahoe 26.4

Releasedatum: 24 maart 2026

802.1X

Beschikbaar voor: macOS Tahoe

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk netwerkverkeer onderscheppen

Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.

CVE-2026-28865: Héloïse Gollier en Mathy Vanhoef (KU Leuven)

Accounts

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.

CVE-2026-28877: Rosyna Keller van Totally Not Malicious Software

Admin Framework

Beschikbaar voor: macOS Tahoe

Impact: een app met rootbevoegdheden kan mogelijk beveiligde systeembestanden verwijderen

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

Beschikbaar voor: macOS Tahoe

Impact: meerdere problemen in Apache

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een downgradeprobleem op Intel-Mac-computers is verholpen door aanvullende codeondertekeningsbeperkingen.

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

Beschikbaar voor: macOS Tahoe

Impact: een app kan Gatekeeper-controles omzeilen

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) van FFRI Security, Inc.

Archive Utility

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door verbeterde verwerking van symlinks.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

Beschikbaar voor: macOS Tahoe

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash

Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.

CVE-2026-28879: Justin Cohen van Google

Audio

Beschikbaar voor: macOS Tahoe

Impact: een aanvaller kan het onverwacht beëindigen van een app veroorzaken

Beschrijving: een type confusion-probleem is verholpen door verbeterde geheugenverwerking.

CVE-2026-28822: Jex Amro

Calling Framework

Beschikbaar voor: macOS Tahoe

Impact: een externe aanvaller kan een denial-of-service veroorzaken

Beschrijving: een denial-of-service-probleem is verholpen door verbeterde invoervalidatie.

CVE-2026-28894: een anonieme onderzoeker

Clipboard

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door een verbeterde validatie van symlinks.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Beschikbaar voor: macOS Tahoe

Impact: het verwerken van een audiostream in een kwaadwillig vervaardigd mediabestand kan het proces beëindigen

Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.

CVE-2026-20690: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro

CoreServices

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: er was een validatieprobleem bij de verificatie van rechten. Dit probleem is verholpen met een verbeterde validatie van de toegangsrechten van processen.

CVE-2026-28821: YingQi Shi (@MasnShi) van DBAppSecurity’s WeBin lab

CoreServices

Beschikbaar voor: macOS Tahoe

Impact: een app kan buiten zijn sandbox komen

Beschrijving: een probleem met bevoegdheden is verholpen door aanvullende sandboxbeperkingen.

CVE-2026-28838: een anonieme onderzoeker

CoreUtils

Beschikbaar voor: macOS Tahoe

Impact: een gebruiker in een geprivilegieerde netwerkpositie kan een denial of service-aanval veroorzaken

Beschrijving: een null pointer-dereferentie is verholpen door verbeterde invoervalidatie.

CVE-2026-28886: Etienne Charron (Renault) en Victoria Martini (Renault)

Crash Reporter

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk de geïnstalleerde apps van een gebruiker inventariseren

Beschrijving: een privacyprobleem is verholpen door gevoelige gegevens te verwijderen.

CVE-2026-28878: Zhongcheng Li van IES Red Team

CUPS

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot rootbevoegdheden

Beschrijving: een race condition is verholpen door een verbeterde statusverwerking.

CVE-2026-28888: Andreas Jaegersberger & Ro Achterberg van Nosebeard Labs

CUPS

Beschikbaar voor: macOS Tahoe

Impact: een document kan naar een tijdelijk bestand worden geschreven bij het gebruik van een afdrukvoorbeeld

Beschrijving: een privacyprobleem is verholpen door verbeterde verwerking van tijdelijke bestanden.

CVE-2026-28893: Asaf Cohen

curl

Beschikbaar voor: macOS Tahoe

Impact: er was een probleem in curl dat ertoe kan leiden dat er onbedoeld gevoelige informatie wordt verstuurd via een onjuiste verbinding

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.

CVE-2025-14524

DeviceLink

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.

CVE-2026-28876: Andreas Jaegersberger & Ro Achterberg van Nosebeard Labs

Diagnostics

Beschikbaar voor: macOS Tahoe

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een probleem met bevoegdheden is verholpen door de kwetsbare code te verwijderen.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) en Minghao Lin (@Y1nKoc)

File System

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk het kernelgeheugen vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een datalek is verholpen door aanvullende validatie.

CVE-2026-28870: XiguaSec

GPU Drivers

Beschikbaar voor: macOS Tahoe

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem

Beschrijving: een race condition is verholpen door een verbeterde statusverwerking.

CVE-2026-28834: een anonieme onderzoeker

iCloud

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: er is een privacyprobleem verholpen door gevoelige gegevens te verplaatsen.

CVE-2026-28881: Ye Zhang vab Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) of Iru

iCloud

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk de geïnstalleerde apps van een gebruiker inventariseren

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2026-28880: Zhongcheng Li van IES Red Team

CVE-2026-28833: Zhongcheng Li van IES Red Team

ImageIO

Beschikbaar voor: macOS Tahoe

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht beëindigen van apps

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.

CVE-2025-64505

IOGraphics

Beschikbaar voor: macOS Tahoe

Impact: een bufferoverloop kan leiden tot beschadiging van het geheugen en onverwachte beëindiging van apps

Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.

CVE-2026-28842: Joseph Ravichandran (@0xjprx) of MIT CSAIL

IOGraphics

Beschikbaar voor: macOS Tahoe

Impact: een bufferoverloop kan leiden tot beschadiging van het geheugen en onverwachte beëindiging van apps

Beschrijving: een bufferoverloop is verholpen door verbeterde groottevalidatie.

CVE-2026-28841: Joseph Ravichandran (@0xjprx) of MIT CSAIL

Kernel

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk het kernelgeheugen vrijgeven

Beschrijving: een probleem met logboekregistratie is verholpen door een verbeterde manier van onleesbaar maken van gegevens.

CVE-2026-28868: 이동하 (Lee Dong Ha of BoB 0xB6)

Kernel

Beschikbaar voor: macOS Tahoe

Impact: een app kan gevoelige kernelstatus vrijgeven

Beschrijving: dit probleem is verholpen door verbeterde authenticatie.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Beschikbaar voor: macOS Tahoe

Impact: een app kan zorgen voor het onverwacht beëindigen van corrupt kernelgeheugen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Beschikbaar voor: macOS Tahoe

Impact: een app kan de indeling van het kernelgeheugen bepalen

Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd geheugenbeheer.

CVE-2026-20695: 이동하 (Lee Dong Ha of BoB 0xB6) in samenwerking met TrendAI Zero Day Initiative, hari shanmugam

Kernel

Beschikbaar voor: macOS Tahoe

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), een anonieme onderzoeker, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula van SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33) en een anonieme onderzoeker

libxpc

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk de geïnstalleerde apps van een gebruiker inventariseren

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2026-28882: Ilias Morad (A2nkF) van Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

libxpc

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2026-20607: een anonieme onderzoeker

Mail

Beschikbaar voor: macOS Tahoe

Impact: 'Verberg IP-adres' en 'Blokkeer extern materiaal' worden mogelijk niet toegepast op alle mailinhoud

Beschrijving: er is een privacyprobleem verholpen door verbeterde verwerking van gebruikersvoorkeuren.

CVE-2026-20692: Andreas Jaegersberger & Ro Achterberg van Nosebeard Labs

MigrationKit

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door verbeterde verwerking van symlinks.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) van Lupus Nova

Music

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.

CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) van Lupus Nova

NetAuth

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk verbinding maken met een netwerkshare zonder toestemming van de gebruiker

Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Beschikbaar voor: macOS Tahoe

Impact: een app kan buiten zijn sandbox komen

Beschrijving: een race condition is verholpen door aanvullende validatie.

CVE-2026-28891: een anonieme onderzoeker

NetFSFramework

Beschikbaar voor: macOS Tahoe

Impact: een app kan buiten zijn sandbox komen

Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.

CVE-2026-28827: Csaba Fitzl (@theevilbit) vanu, een anonieme onderzoeker

Notes

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk bestanden verwijderen waarvoor deze geen bevoegdheid heeft

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2026-28816: Dawuge van Shuffle Team en Hunan University

NSColorPanel

Beschikbaar voor: macOS Tahoe

Impact: een kwaadaardige app kan buiten zijn sandbox komen

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2026-28826: een anonieme onderzoeker

PackageKit

Beschikbaar voor: macOS Tahoe

Impact: een gebruiker kan de bevoegdheden verhogen

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

Beschikbaar voor: macOS Tahoe

Impact: een aanvaller met rootbevoegdheden kan mogelijk beveiligde systeembestanden verwijderen

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.

CVE-2026-28831: een anonieme onderzoeker

Printing

Beschikbaar voor: macOS Tahoe

Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen

Beschrijving: een race condition is verholpen door een verbeterde statusverwerking.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) at Team.0xb6

Printing

Beschikbaar voor: macOS Tahoe

Impact: een app kan buiten zijn sandbox komen

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2026-20688: wdszzml en Atuin Automated Vulnerability Discovery Engine

Security

Beschikbaar voor: macOS Tahoe

Impact: een lokale aanvaller kan toegang verkrijgen tot sleutelhangeronderdelen van een gebruiker

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2026-28864: Alex Radocea

SMB

Beschikbaar voor: macOS Tahoe

Impact: het activeren van een kwaadwillig vervaardigde SMB-netwerkshare kan leiden tot het beëindigen van het systeem

Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.

CVE-2026-28835: Christian Kohlschütter

SMB

Beschikbaar voor: macOS Tahoe

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met logboekregistratie is verholpen door een verbeterde manier van onleesbaar maken van gegevens.

CVE-2026-28818: @pixiepointsec

Spotlight

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2026-20697: @pixiepointsec

StorageKit

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

Beschikbaar voor: macOS Tahoe

Impact: een aanvaller kan mogelijk toegang verkrijgen tot beveiligde onderdelen van het bestandssysteem

Beschrijving: een probleem met bestandstoegang is verholpen door verbeterde invoervalidatie.

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met bevoegdheden is verholpen door de kwetsbare code te verwijderen.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk een denial-of-service veroorzaken

Beschrijving: een stackoverflow is verholpen door betere invoervalidatie.

CVE-2026-28852: Caspian Tarafdar

WebDAV

Beschikbaar voor: macOS Tahoe

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2026-28829: Sreejith Krishnan R

WebKit

Beschikbaar voor: macOS Tahoe

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan verhinderen dat de Content Security Policy wordt gehandhaafd

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Beschikbaar voor: macOS Tahoe

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan het Same Origin-beleid omzeilen

Beschrijving: een navigatie-API-probleem met meerdere oorzaken is aangepakt via verbeterde invoervalidatie.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Beschikbaar voor: macOS Tahoe

Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot een cross-site scripting-aanval

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Beschikbaar voor: macOS Tahoe

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

Beschikbaar voor: macOS Tahoe

Impact: een kwaadaardige website kan toegang krijgen tot script message handlers die bedoeld zijn voor een andere oorsprong

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu en Shuaike Dong van Ant Group Infrastructure Security Team

WebKit

Beschikbaar voor: macOS Tahoe

Impact: een kwaadaardige website kan mogelijk beperkt webmateriaal buiten de sandbox verwerken

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Beschikbaar voor: macOS Tahoe

Impact: een kwaadwillig vervaardigde webpagina heeft mogelijk toegang tot unieke gegevens of de locatie van de gebruiker

Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Aanvullende erkenning

Accessibility

Met dank aan Jacob Prezant (prezant.us) voor de hulp.

Admin Framework

Met dank aan Sota Toyokura voor de hulp.

AirPort

Met dank aan Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari en Omid Rezaii voor de hulp.

Bluetooth

Met dank aan Hamid Mahmoud voor de hulp.

Captive Network

Met dank aan Csaba Fitzl (@theevilbit) van Iru en Kun Peeks (@SwayZGl1tZyyy) voor de hulp

CipherML

Met dank aan Nils Hanff (@nils1729@chaos.social) van Hasso Plattner Institute voor de hulp.

CloudAttestation

Met dank aan Suresh Sundaram en Willard Jansen voor de hulp.

Core Bluetooth

Met dank aan Nathaniel Oh (@calysteon) voor de hulp.

CoreServices

Met dank aan Fein, Iccccc & Ziiiro voor de hulp.

CoreUI

Met dank aan Peter Malone voor de hulp.

Disk Images

Met dank aan Jonathan Bar Or (@yo_yo_yo_jbo) voor de hulp.

Find My

Met dank aan Salemdomain voor de hulp.

GPU Drivers

Met dank aan Jian Lee (@speedyfriend433) voor de hulp.

ICU

Met dank aan Jian Lee (@speedyfriend433) voor de hulp.

ImageKit

Met dank aanLyutoon and YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) en 风 (@binary_fmyy) van 抽象刷怪笼 voor de hulp.

Kerberos v5 PAM module

Met dank aan Jian Lee (@speedyfriend433) voor de hulp.

Kernel

Met dank aan DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville From Fuzzinglabs, Patrick Ventuzelo van Fuzzinglabs, Robert Tran, Suresh Sundaram en Xinru Chi van Pangu Lab voor de hulp.

libarchive

Met dank aan Andreas Jaegersberger & Ro Achterberg van Nosebeard Labs, Arni Hardarson voor de hulp.

libc

Met dank aan Vitaly Simonovich voor de hulp.

Libnotify

Met dank aan Ilias Morad (@A2nkF_) voor de hulp.

LLVM

Met dank aan Nathaniel Oh (@calysteon) voor de hulp.

mDNSResponder

Met dank aan William Mather voor de hulp.

Messages

Met dank aan JZ voor de hulp.

MobileInstallation

Met dank aan Gongyu Ma (@Mezone0) voor de hulp.

Music

Met dank aan Mohammad Kaif (@_mkahmad | kaif0x01) voor de hulp.

Notes

Met dank aan Dawuge van Shuffle Team en Hunan University voor de hulp.

NSOpenPanel

Met dank aan Barath Stalin K voor de hulp.

ppp

Met dank aan Dave G. voor de hulp.

Quick Look

Met dank aan Wojciech Regula van SecuRing (wojciechregula.blog) en een anonieme onderzoeker voor de hulp.

Safari

Met dan aan @RenwaX23, Farras Givari, Syarif Muhammad Sajjad en Yair voor de hulp.

Sandbox

Met dank aan Morris Richman (@morrisinlife), Prashan Samarathunge en 要乐奈 voor de hulp.

Shortcuts

Met dank aan Waleed Barakat (@WilDN00B) en Paul Montgomery (@nullevent) voor de hulp.

Siri

Met dank aan Anand Mallaya, Tech consultant, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar van Self-Employed, HvxyZLF, Kun Peeks (@SwayZGl1tZyyy) voor de hulp.

Spotlight

Met dank aan Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group en Zack Tickman voor de hulp.

System Settings

Met dank aan Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) van AFINE, Raffaele Sabato at SentinelOne voor de hulp.

Time Zone

Met dank aan Abhay Kailasia (@abhay_kailasia) van Safran Mumbai India voor de hulp.

UIKit

Met dank aan AEC, Abhay Kailasia (@abhay_kailasia) van Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department of the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 en incredincomp voor de hulp.

Wallet

Met dank aan Zhongcheng Li van IES Red Team van ByteDance voor de hulp.

Web Extensions

Met dank aan Carlos Jeurissen en Rob Wu (robwu.nl) voor de hulp.

WebKit

Met dank aan Vamshi Paili voor de hulp.

Wi-Fi

Met dank aan Kun Peeks (@SwayZGl1tZyyy) en een anonieme onderzoeker voor de hulp.

Wi-Fi Connectivity

Met dank aan Alex Radocea van Supernetworks, Inc voor de hulp.

Widgets

Met dank aan Marcel Voß, Mitul Pranjay en Serok Çelik voor de hulp.

zsh

Met dank aan Jian Lee (@speedyfriend433) voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: