Over de beveiligingsinhoud van macOS Tahoe 26.4
In dit document wordt de beveiligingsinhoud van macOS Tahoe 26.4 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
macOS Tahoe 26.4
Releasedatum: 24 maart 2026
802.1X
Beschikbaar voor: macOS Tahoe
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk netwerkverkeer onderscheppen
Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.
CVE-2026-28865: Héloïse Gollier en Mathy Vanhoef (KU Leuven)
Accounts
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.
CVE-2026-28877: Rosyna Keller van Totally Not Malicious Software
Admin Framework
Beschikbaar voor: macOS Tahoe
Impact: een app met rootbevoegdheden kan mogelijk beveiligde systeembestanden verwijderen
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2026-28823: Ryan Dowd (@_rdowd)
apache
Beschikbaar voor: macOS Tahoe
Impact: meerdere problemen in Apache
Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleMobileFileIntegrity
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een downgradeprobleem op Intel-Mac-computers is verholpen door aanvullende codeondertekeningsbeperkingen.
CVE-2026-20699: Mickey Jin (@patch1t)
AppleScript
Beschikbaar voor: macOS Tahoe
Impact: een app kan Gatekeeper-controles omzeilen
Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.
CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) van FFRI Security, Inc.
Archive Utility
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door verbeterde verwerking van symlinks.
CVE-2026-20633: Mickey Jin (@patch1t)
Audio
Beschikbaar voor: macOS Tahoe
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash
Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.
CVE-2026-28879: Justin Cohen van Google
Audio
Beschikbaar voor: macOS Tahoe
Impact: een aanvaller kan het onverwacht beëindigen van een app veroorzaken
Beschrijving: een type confusion-probleem is verholpen door verbeterde geheugenverwerking.
CVE-2026-28822: Jex Amro
Calling Framework
Beschikbaar voor: macOS Tahoe
Impact: een externe aanvaller kan een denial-of-service veroorzaken
Beschrijving: een denial-of-service-probleem is verholpen door verbeterde invoervalidatie.
CVE-2026-28894: een anonieme onderzoeker
Clipboard
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door een verbeterde validatie van symlinks.
CVE-2026-28866: Cristian Dinca (icmd.tech)
CoreMedia
Beschikbaar voor: macOS Tahoe
Impact: het verwerken van een audiostream in een kwaadwillig vervaardigd mediabestand kan het proces beëindigen
Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.
CVE-2026-20690: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro
CoreServices
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: er was een validatieprobleem bij de verificatie van rechten. Dit probleem is verholpen met een verbeterde validatie van de toegangsrechten van processen.
CVE-2026-28821: YingQi Shi (@MasnShi) van DBAppSecurity’s WeBin lab
CoreServices
Beschikbaar voor: macOS Tahoe
Impact: een app kan buiten zijn sandbox komen
Beschrijving: een probleem met bevoegdheden is verholpen door aanvullende sandboxbeperkingen.
CVE-2026-28838: een anonieme onderzoeker
CoreUtils
Beschikbaar voor: macOS Tahoe
Impact: een gebruiker in een geprivilegieerde netwerkpositie kan een denial of service-aanval veroorzaken
Beschrijving: een null pointer-dereferentie is verholpen door verbeterde invoervalidatie.
CVE-2026-28886: Etienne Charron (Renault) en Victoria Martini (Renault)
Crash Reporter
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk de geïnstalleerde apps van een gebruiker inventariseren
Beschrijving: een privacyprobleem is verholpen door gevoelige gegevens te verwijderen.
CVE-2026-28878: Zhongcheng Li van IES Red Team
CUPS
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot rootbevoegdheden
Beschrijving: een race condition is verholpen door een verbeterde statusverwerking.
CVE-2026-28888: Andreas Jaegersberger & Ro Achterberg van Nosebeard Labs
CUPS
Beschikbaar voor: macOS Tahoe
Impact: een document kan naar een tijdelijk bestand worden geschreven bij het gebruik van een afdrukvoorbeeld
Beschrijving: een privacyprobleem is verholpen door verbeterde verwerking van tijdelijke bestanden.
CVE-2026-28893: Asaf Cohen
curl
Beschikbaar voor: macOS Tahoe
Impact: er was een probleem in curl dat ertoe kan leiden dat er onbedoeld gevoelige informatie wordt verstuurd via een onjuiste verbinding
Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.
CVE-2025-14524
DeviceLink
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.
CVE-2026-28876: Andreas Jaegersberger & Ro Achterberg van Nosebeard Labs
Diagnostics
Beschikbaar voor: macOS Tahoe
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een probleem met bevoegdheden is verholpen door de kwetsbare code te verwijderen.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) en Minghao Lin (@Y1nKoc)
File System
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk het kernelgeheugen vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
GeoServices
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een datalek is verholpen door aanvullende validatie.
CVE-2026-28870: XiguaSec
GPU Drivers
Beschikbaar voor: macOS Tahoe
Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem
Beschrijving: een race condition is verholpen door een verbeterde statusverwerking.
CVE-2026-28834: een anonieme onderzoeker
iCloud
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: er is een privacyprobleem verholpen door gevoelige gegevens te verplaatsen.
CVE-2026-28881: Ye Zhang vab Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) of Iru
iCloud
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk de geïnstalleerde apps van een gebruiker inventariseren
Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.
CVE-2026-28880: Zhongcheng Li van IES Red Team
CVE-2026-28833: Zhongcheng Li van IES Red Team
ImageIO
Beschikbaar voor: macOS Tahoe
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht beëindigen van apps
Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.
CVE-2025-64505
IOGraphics
Beschikbaar voor: macOS Tahoe
Impact: een bufferoverloop kan leiden tot beschadiging van het geheugen en onverwachte beëindiging van apps
Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.
CVE-2026-28842: Joseph Ravichandran (@0xjprx) of MIT CSAIL
IOGraphics
Beschikbaar voor: macOS Tahoe
Impact: een bufferoverloop kan leiden tot beschadiging van het geheugen en onverwachte beëindiging van apps
Beschrijving: een bufferoverloop is verholpen door verbeterde groottevalidatie.
CVE-2026-28841: Joseph Ravichandran (@0xjprx) of MIT CSAIL
Kernel
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk het kernelgeheugen vrijgeven
Beschrijving: een probleem met logboekregistratie is verholpen door een verbeterde manier van onleesbaar maken van gegevens.
CVE-2026-28868: 이동하 (Lee Dong Ha of BoB 0xB6)
Kernel
Beschikbaar voor: macOS Tahoe
Impact: een app kan gevoelige kernelstatus vrijgeven
Beschrijving: dit probleem is verholpen door verbeterde authenticatie.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Beschikbaar voor: macOS Tahoe
Impact: een app kan zorgen voor het onverwacht beëindigen van corrupt kernelgeheugen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
Beschikbaar voor: macOS Tahoe
Impact: een app kan de indeling van het kernelgeheugen bepalen
Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd geheugenbeheer.
CVE-2026-20695: 이동하 (Lee Dong Ha of BoB 0xB6) in samenwerking met TrendAI Zero Day Initiative, hari shanmugam
Kernel
Beschikbaar voor: macOS Tahoe
Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2026-20687: Johnny Franks (@zeroxjf)
LaunchServices
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens
Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.
CVE-2026-28845: Yuebin Sun (@yuebinsun2020), een anonieme onderzoeker, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula van SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33) en een anonieme onderzoeker
libxpc
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk de geïnstalleerde apps van een gebruiker inventariseren
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2026-28882: Ilias Morad (A2nkF) van Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
libxpc
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens
Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.
CVE-2026-20607: een anonieme onderzoeker
Beschikbaar voor: macOS Tahoe
Impact: 'Verberg IP-adres' en 'Blokkeer extern materiaal' worden mogelijk niet toegepast op alle mailinhoud
Beschrijving: er is een privacyprobleem verholpen door verbeterde verwerking van gebruikersvoorkeuren.
CVE-2026-20692: Andreas Jaegersberger & Ro Achterberg van Nosebeard Labs
MigrationKit
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door verbeterde verwerking van symlinks.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) van Lupus Nova
Music
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.
CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) van Lupus Nova
NetAuth
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2026-28839: Mickey Jin (@patch1t)
NetAuth
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk verbinding maken met een netwerkshare zonder toestemming van de gebruiker
Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Beschikbaar voor: macOS Tahoe
Impact: een app kan buiten zijn sandbox komen
Beschrijving: een race condition is verholpen door aanvullende validatie.
CVE-2026-28891: een anonieme onderzoeker
NetFSFramework
Beschikbaar voor: macOS Tahoe
Impact: een app kan buiten zijn sandbox komen
Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.
CVE-2026-28827: Csaba Fitzl (@theevilbit) vanu, een anonieme onderzoeker
Notes
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk bestanden verwijderen waarvoor deze geen bevoegdheid heeft
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2026-28816: Dawuge van Shuffle Team en Hunan University
NSColorPanel
Beschikbaar voor: macOS Tahoe
Impact: een kwaadaardige app kan buiten zijn sandbox komen
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2026-28826: een anonieme onderzoeker
PackageKit
Beschikbaar voor: macOS Tahoe
Impact: een gebruiker kan de bevoegdheden verhogen
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2026-20631: Gergely Kalman (@gergely_kalman)
PackageKit
Beschikbaar voor: macOS Tahoe
Impact: een aanvaller met rootbevoegdheden kan mogelijk beveiligde systeembestanden verwijderen
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.
CVE-2026-28831: een anonieme onderzoeker
Printing
Beschikbaar voor: macOS Tahoe
Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen
Beschrijving: een race condition is verholpen door een verbeterde statusverwerking.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) at Team.0xb6
Printing
Beschikbaar voor: macOS Tahoe
Impact: een app kan buiten zijn sandbox komen
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2026-20688: wdszzml en Atuin Automated Vulnerability Discovery Engine
Security
Beschikbaar voor: macOS Tahoe
Impact: een lokale aanvaller kan toegang verkrijgen tot sleutelhangeronderdelen van een gebruiker
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2026-28864: Alex Radocea
SMB
Beschikbaar voor: macOS Tahoe
Impact: het activeren van een kwaadwillig vervaardigde SMB-netwerkshare kan leiden tot het beëindigen van het systeem
Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.
CVE-2026-28835: Christian Kohlschütter
SMB
Beschikbaar voor: macOS Tahoe
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een probleem met logboekregistratie is verholpen door een verbeterde manier van onleesbaar maken van gegevens.
CVE-2026-28818: @pixiepointsec
Spotlight
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.
CVE-2026-20697: @pixiepointsec
StorageKit
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2026-28820: Mickey Jin (@patch1t)
System Settings
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2026-28837: Luke Roberts (@rookuu)
SystemMigration
Beschikbaar voor: macOS Tahoe
Impact: een aanvaller kan mogelijk toegang verkrijgen tot beveiligde onderdelen van het bestandssysteem
Beschrijving: een probleem met bestandstoegang is verholpen door verbeterde invoervalidatie.
CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)
TCC
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een probleem met bevoegdheden is verholpen door de kwetsbare code te verwijderen.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk een denial-of-service veroorzaken
Beschrijving: een stackoverflow is verholpen door betere invoervalidatie.
CVE-2026-28852: Caspian Tarafdar
WebDAV
Beschikbaar voor: macOS Tahoe
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.
CVE-2026-28829: Sreejith Krishnan R
WebKit
Beschikbaar voor: macOS Tahoe
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan verhinderen dat de Content Security Policy wordt gehandhaafd
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Beschikbaar voor: macOS Tahoe
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan het Same Origin-beleid omzeilen
Beschrijving: een navigatie-API-probleem met meerdere oorzaken is aangepakt via verbeterde invoervalidatie.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
Beschikbaar voor: macOS Tahoe
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot een cross-site scripting-aanval
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
WebKit
Beschikbaar voor: macOS Tahoe
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit
Beschikbaar voor: macOS Tahoe
Impact: een kwaadaardige website kan toegang krijgen tot script message handlers die bedoeld zijn voor een andere oorsprong
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu en Shuaike Dong van Ant Group Infrastructure Security Team
WebKit
Beschikbaar voor: macOS Tahoe
Impact: een kwaadaardige website kan mogelijk beperkt webmateriaal buiten de sandbox verwerken
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
Beschikbaar voor: macOS Tahoe
Impact: een kwaadwillig vervaardigde webpagina heeft mogelijk toegang tot unieke gegevens of de locatie van de gebruiker
Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Aanvullende erkenning
Accessibility
Met dank aan Jacob Prezant (prezant.us) voor de hulp.
Admin Framework
Met dank aan Sota Toyokura voor de hulp.
AirPort
Met dank aan Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari en Omid Rezaii voor de hulp.
Bluetooth
Met dank aan Hamid Mahmoud voor de hulp.
Captive Network
Met dank aan Csaba Fitzl (@theevilbit) van Iru en Kun Peeks (@SwayZGl1tZyyy) voor de hulp
CipherML
Met dank aan Nils Hanff (@nils1729@chaos.social) van Hasso Plattner Institute voor de hulp.
CloudAttestation
Met dank aan Suresh Sundaram en Willard Jansen voor de hulp.
Core Bluetooth
Met dank aan Nathaniel Oh (@calysteon) voor de hulp.
CoreServices
Met dank aan Fein, Iccccc & Ziiiro voor de hulp.
CoreUI
Met dank aan Peter Malone voor de hulp.
Disk Images
Met dank aan Jonathan Bar Or (@yo_yo_yo_jbo) voor de hulp.
Find My
Met dank aan Salemdomain voor de hulp.
GPU Drivers
Met dank aan Jian Lee (@speedyfriend433) voor de hulp.
ICU
Met dank aan Jian Lee (@speedyfriend433) voor de hulp.
ImageKit
Met dank aanLyutoon and YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) en 风 (@binary_fmyy) van 抽象刷怪笼 voor de hulp.
Kerberos v5 PAM module
Met dank aan Jian Lee (@speedyfriend433) voor de hulp.
Kernel
Met dank aan DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville From Fuzzinglabs, Patrick Ventuzelo van Fuzzinglabs, Robert Tran, Suresh Sundaram en Xinru Chi van Pangu Lab voor de hulp.
libarchive
Met dank aan Andreas Jaegersberger & Ro Achterberg van Nosebeard Labs, Arni Hardarson voor de hulp.
libc
Met dank aan Vitaly Simonovich voor de hulp.
Libnotify
Met dank aan Ilias Morad (@A2nkF_) voor de hulp.
LLVM
Met dank aan Nathaniel Oh (@calysteon) voor de hulp.
mDNSResponder
Met dank aan William Mather voor de hulp.
Messages
Met dank aan JZ voor de hulp.
MobileInstallation
Met dank aan Gongyu Ma (@Mezone0) voor de hulp.
Music
Met dank aan Mohammad Kaif (@_mkahmad | kaif0x01) voor de hulp.
Notes
Met dank aan Dawuge van Shuffle Team en Hunan University voor de hulp.
NSOpenPanel
Met dank aan Barath Stalin K voor de hulp.
ppp
Met dank aan Dave G. voor de hulp.
Quick Look
Met dank aan Wojciech Regula van SecuRing (wojciechregula.blog) en een anonieme onderzoeker voor de hulp.
Safari
Met dan aan @RenwaX23, Farras Givari, Syarif Muhammad Sajjad en Yair voor de hulp.
Sandbox
Met dank aan Morris Richman (@morrisinlife), Prashan Samarathunge en 要乐奈 voor de hulp.
Shortcuts
Met dank aan Waleed Barakat (@WilDN00B) en Paul Montgomery (@nullevent) voor de hulp.
Siri
Met dank aan Anand Mallaya, Tech consultant, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar van Self-Employed, HvxyZLF, Kun Peeks (@SwayZGl1tZyyy) voor de hulp.
Spotlight
Met dank aan Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group en Zack Tickman voor de hulp.
System Settings
Met dank aan Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) van AFINE, Raffaele Sabato at SentinelOne voor de hulp.
Time Zone
Met dank aan Abhay Kailasia (@abhay_kailasia) van Safran Mumbai India voor de hulp.
UIKit
Met dank aan AEC, Abhay Kailasia (@abhay_kailasia) van Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department of the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 en incredincomp voor de hulp.
Wallet
Met dank aan Zhongcheng Li van IES Red Team van ByteDance voor de hulp.
Web Extensions
Met dank aan Carlos Jeurissen en Rob Wu (robwu.nl) voor de hulp.
WebKit
Met dank aan Vamshi Paili voor de hulp.
Wi-Fi
Met dank aan Kun Peeks (@SwayZGl1tZyyy) en een anonieme onderzoeker voor de hulp.
Wi-Fi Connectivity
Met dank aan Alex Radocea van Supernetworks, Inc voor de hulp.
Widgets
Met dank aan Marcel Voß, Mitul Pranjay en Serok Çelik voor de hulp.
zsh
Met dank aan Jian Lee (@speedyfriend433) voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.