Om sikkerhetsinnholdet i macOS Tahoe 26.5
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Tahoe 26.5.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
macOS Tahoe 26.5
Utgitt 11. mai 2026
Accelerate
Tilgjengelig for macOS Tahoe
Virkning: En app kan forårsake tjenestenekt
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-28991: Seiji Sakurai (@HeapSmasher)
Accounts
Tilgjengelig for macOS Tahoe
Virkning: En app kan omgå enkelte personvernpreferanser
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2026-28988: Asaf Cohen
APFS
Tilgjengelig for macOS Tahoe
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-28959: Dave G.
App Intents
Tilgjengelig for macOS Tahoe
Virkning: En skadelig app kan være i stand til å bryte ut av sandkassen sin
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) for Reverse Society
AppleJPEG
Tilgjengelig for macOS Tahoe
Virkning: Behandling av et skadelig bilde kan føre til tjenestenekt
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2026-1837
AppleJPEG
Tilgjengelig for macOS Tahoe
Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2026-28956: impost0r (ret2plt)
Audio
Tilgjengelig for macOS Tahoe
Virkning: Behandling av en lydstrøm i en ondsinnet mediefil kan avslutte prosessen
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-39869: David Ige fra Beryllium Security
CoreMedia
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til privat informasjon
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2026-28922: Arni Hardarson
CoreServices
Tilgjengelig for macOS Tahoe
Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2026-28936: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs
CoreSymbolication
Tilgjengelig for macOS Tahoe
Virkning: Analyse av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2026-28918: Niels Hofmans, anonym i samarbeid med TrendAI Zero Day Initiative
CUPS
Tilgjengelig for macOS Tahoe
Virkning: En app kan få rotrettigheter
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2026-28915: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs
FileProvider
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2026-43659: Alex Radocea
GPU Drivers
Tilgjengelig for macOS Tahoe
Virkning: En skadelig app kan være i stand til å bryte ut av sandkassen sin
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
Tilgjengelig for macOS Tahoe
Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.
ImageIO
Tilgjengelig for macOS Tahoe
Virkning: Behandling av et skadelig bilde kan skade prosessminne
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2026-43661: en anonym forsker
ImageIO
Tilgjengelig for macOS Tahoe
Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2026-28977: Suresh Sundaram
ImageIO
Tilgjengelig for macOS Tahoe
Virkning: Behandling av et skadelig bilde kan skade prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
Tilgjengelig for macOS Tahoe
Virkning: En skadelig app kan være i stand til å bryte ut av sandkassen sin
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2026-28978: wdszzml og Atuin Automated Vulnerability Discovery Engine
IOHIDFamily
Tilgjengelig for macOS Tahoe
Virkning: En angriper kan forårsake uventet appavslutning
Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
Tilgjengelig for macOS Tahoe
Virkning: En app kan være i stand til å fastslå kjerneminnets oppsett
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2026-28943: Google Threat Analysis Group
IOKit
Tilgjengelig for macOS Tahoe
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
IOSurfaceAccelerator
Tilgjengelig for macOS Tahoe
Virkning: En app kan forårsake uventet systemavslutning eller lese kjerneminnet
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-43655: Somair Ansar og en anonym forsker
Kernel
Tilgjengelig for macOS Tahoe
Virkning: En app kan avsløre kjerneminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Tilgjengelig for macOS Tahoe
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med tjenestenekt ble løst ved å fjerne den sårbare koden.
CVE-2026-28908: beist
Kernel
Tilgjengelig for macOS Tahoe
Virkning: En skadelig diskfil kan omgå Gatekeeper-kontroller
Beskrivelse: En omgåelse av filkarantene ble løst gjennom ytterligere kontroller.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
Tilgjengelig for macOS Tahoe
Virkning: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet
Beskrivelse: En bufferoverskridelse ble løst med bedre validering av inndata.
CVE-2026-28897: popku1337, Billy Jheng Bing Jhong og Pan Zhenpeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan
Kernel
Tilgjengelig for macOS Tahoe
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2026-28952: Calif.io i samarbeid med Claude og Anthropic Research
Kernel
Tilgjengelig for macOS Tahoe
Virkning: En app kan få rotrettigheter
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2026-28951: Csaba Fitzl (@theevilbit) fra Iru
Kernel
Tilgjengelig for macOS Tahoe
Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2026-28972: Billy Jheng Bing Jhong og Pan Zhenpeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)
Kernel
Tilgjengelig for macOS Tahoe
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) fra Talence Security, Ryan Hileman via Xint Code (xint.io)
Kernel
Tilgjengelig for macOS Tahoe
Virkning: En app kan lekke sensitiv kjernetilstand
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
LaunchServices
Tilgjengelig for macOS Tahoe
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.
CVE-2026-28983: Ruslan Dautov
Mail Drafts
Tilgjengelig for macOS Tahoe
Virkning: Ved svar på en e-post kan eksterne bilder vises i Mail i Sikringsmodus
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
Tilgjengelig for macOS Tahoe
Virkning: En angriper på det lokale nettverket kan forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-43653: Atul R V
mDNSResponder
Tilgjengelig for macOS Tahoe
Virkning: En angriper på det lokale nettverket kan forårsake tjenestenekt
Beskrivelse: Derefereringen av en nullreferanse ble løst med forbedret validering av inndata.
CVE-2026-28985: Omar Cerrito
mDNSResponder
Tilgjengelig for macOS Tahoe
Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2026-43668: Anton Pakhunov, Ricardo Prado
mDNSResponder
Tilgjengelig for macOS Tahoe
Virkning: En angriper på det lokale nettverket kan forårsake tjenestenekt
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
Tilgjengelig for macOS Tahoe
Virkning: Behandling av en skadelig fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2026-28941: Michael DePlante (@izobashi) fra TrendAI Zero Day Initiative
Model I/O
Tilgjengelig for macOS Tahoe
Virkning: Behandling av et skadelig bilde kan skade prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-28940: Michael DePlante (@izobashi) fra TrendAI Zero Day Initiative
Network Extensions
Tilgjengelig for macOS Tahoe
Virkning: En angriper med fysisk tilgang til en låst enhet kan være i stand til å se sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2026-28961: Dan Raviv
Networking
Tilgjengelig for macOS Tahoe
Virkning: En angriper kan være i stand til å spore brukere via IP-adressen deres
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2026-28906: Ilya Sc. Jowell A.
Quick Look
Tilgjengelig for macOS Tahoe
Virkning: Analyse av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2026-43656: Peter Malone
Sandbox
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2026-43652: Asaf Cohen
SceneKit
Tilgjengelig for macOS Tahoe
Virkning: Behandling av et skadelig bilde kan skade prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-39870: Peter Malone
SceneKit
Tilgjengelig for macOS Tahoe
Virkning: En ekstern angriper kan være i stand til å forårsake uventet appavslutning
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-28846: Peter Malone
Shortcuts
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å legge inn en ekstra forespørsel om brukersamtykke.
CVE-2026-28993: Doron Assness
SMB
Tilgjengelig for macOS Tahoe
Virkning: En ekstern angriper kan forårsake uventet systemavslutning
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-28848: Peter Malone, Dave G. og Alex Radocea fra Supernetworks
Spotlight
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.
Spotlight
Tilgjengelig for macOS Tahoe
Virkning: En app kan forårsake tjenestenekt
Beskrivelse: Problemet ble løst med forbedrede kontroller for å forhindre uautoriserte handlinger.
CVE-2026-28974: Andy Koo (@andykoo) fra Hexens
Storage
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2026-28996: Alex Radocea
StorageKit
Tilgjengelig for macOS Tahoe
Virkning: En app kan få rotrettigheter
Beskrivelse: Et konsekvensproblem ble løst gjennom forbedret tilstandshåndtering.
CVE-2026-28919: Amy (amys.website)
Sync Services
Tilgjengelig for macOS Tahoe
Virkning: Et program kan få tilgang til Kontakter uten brukertillatelse
Beskrivelse: En kappløpssituasjon ble løst med forbedret av symbolske lenker.
CVE-2026-28924: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs, YingQi Shi (@Mas0nShi) fra DBAppSecurity's WeBin lab
TV App
Tilgjengelig for macOS Tahoe
Virkning: Et program kan være i stand til å observere ubeskyttede brukerdata
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret logikk.
CVE-2026-39871: en anonym forsker
UserAccountUpdater
Tilgjengelig for macOS Tahoe
Virkning: En app kan få rotrettigheter
Beskrivelse: En informasjonslekkasje ble løst gjennom tilleggsvalidering.
CVE-2026-28976: David Ige - Beryllium Security
WebKit
Tilgjengelig for macOS Tahoe
Virkning: Behandling av nettinnhold med ondsinnet utforming kan forhindre håndheving av regler for innholdssikkerhet
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
WebKit
Tilgjengelig for macOS Tahoe
Virkning: Behandling av nettinnhold med ondsinnet utforming kan forhindre håndheving av regler for innholdssikkerhet
Beskrivelse: Problemet ble løst gjennom forbedret validering av inndata.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
WebKit
Tilgjengelig for macOS Tahoe
Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.
WebKit Bugzilla: 309698
CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong / kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox
WebKit
Tilgjengelig for macOS Tahoe
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
WebKit
Tilgjengelig for macOS Tahoe
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu og Zhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg), anonym i samarbeid med TrendAI Zero Day Initiative, Daniel Rhea
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: wac og Kookhwan Lee i samarbeid med TrendAI Zero Day Initiative
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) fra Talence Security, Nathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: Aisle offensive security research team (Joshua Rogers, Luigino Camastra, Igor Morgenstern og Guido Vranken), Maher Azzouzi, Ngan Nguyen of Calif.io
WebKit Bugzilla: 311631
CVE-2026-28913: en anonym forsker
WebKit
Tilgjengelig for macOS Tahoe
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong / kakaogames
WebKit
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst med forbedret databeskyttelse.
WebKit Bugzilla: 311228
CVE-2026-28958: Cantina
WebKit
Tilgjengelig for macOS Tahoe
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Problemet ble løst gjennom forbedret validering av inndata.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
WebKit
Tilgjengelig for macOS Tahoe
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
WebKit Bugzilla: 310234
CVE-2026-28947: dr3dd
WebKit Bugzilla: 310544
CVE-2026-28946: Gia Bui (@yabeow) fra Calif.io, dr3dd, w0wbox
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr og Nicholas Carlini fra Claude, Anthropic
WebKit
Tilgjengelig for macOS Tahoe
Virkning: En skadelig iframe kan bruke nedlastingsinnstillinger fra et annet nettsted
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av grensesnittet.
WebKit Bugzilla: 311288
CVE-2026-28971: Khiem Tran
WebRTC
Tilgjengelig for macOS Tahoe
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 311131
CVE-2026-28944: Kenneth Hsu fra Palo Alto Networks, Jérôme DJOUDER, dr3dd
Wi-Fi
Tilgjengelig for macOS Tahoe
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-28819: Wang Yu
Wi-Fi
Tilgjengelig for macOS Tahoe
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å utføre et tjenestenektangrep ved hjelp av utformede WiFi-pakker
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2026-28994: Alex Radocea
zip
Tilgjengelig for macOS Tahoe
Virkning: Et skadelig ZIP-arkiv kan omgå Gatekeeper-kontroller
Beskrivelse: Et logikkproblem ble løst gjennom forbedret filhåndtering.
CVE-2026-28914: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs (nosebeard.co)
zlib
Tilgjengelig for macOS Tahoe
Virkning: Besøk på et skadelig nettsted kan lekke sensitive opplysninger
Beskrivelse: En informasjonslekkasje ble løst gjennom tilleggsvalidering.
CVE-2026-28920: Brendon Tiszka fra Google Project Zero
Ytterligere anerkjennelser
App Intents
Vi vil gjerne takke Mikael Kinnman for hjelpen.
App Store
Vi vil gjerne takke Asaf Cohen og Johan Wahyudi for hjelpen.
Apple Account
Vi vil gjerne takke Iván Savransky, Kun Peeks (@SwayZGl1tZyyy) og YingQi Shi (@Mas0nShi) fra DBAppSecurity's WeBin lab for hjelpen.
Audio
Vi vil gjerne takke Brian Carpenter for hjelpen.
bzip2
Vi vil gjerne takke Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs for hjelpen.
CoreAnimation
Vi vil gjerne takke Jordan Pittman for hjelpen.
CoreUI
Vi vil gjerne takke Mustafa Calap for hjelpen.
ICU
Vi vil gjerne takke en anonym forsker for hjelpen.
Kernel
Vi vil gjerne takke Ryan Hileman via Xint Code (xint.io) og en anonym forsker for hjelpen.
libarchive
Vi vil gjerne takke Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs for hjelpen.
libnetcore
Vi vil gjerne takke Chris Staite og David Hardy fra Menlo Security Inc for hjelpen.
Libnotify
Vi vil gjerne takke Ilias Morad (@A2nkF_) for hjelpen.
Location
Vi vil gjerne takke Kun Peeks (@SwayZGl1tZyyy) for hjelpen.
mDNSResponder
Vi vil gjerne takke Jason Grove for hjelpen.
Messages
Vi vil gjerne takke Jeffery Kimbrow for hjelpen.
Notes
Vi vil gjerne takke Asilbek Salimov for hjelpen.
OpenSSH
Vi vil gjerne takke Anand Patil for hjelpen.
Photos
Vi vil gjerne takke Christopher Mathews for hjelpen.
ppp
Vi vil gjerne takke Cem Onat Karagun og Surya Kushwaha for hjelpen.
Safari
Vi vil gjerne takke sean mutuku for hjelpen.
Safari Push Notifications
Vi vil gjerne takke Robert Mindo for hjelpen.
Siri
Vi vil gjerne takke Yoav Magid for hjelpen.
Time Machine
Vi vil gjerne takke Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs for hjelpen.
WebKit
Vi vil gjerne takke Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera og Vitaly Simonovich for hjelpen.
WebRTC
Vi vil gjerne takke Hyeonji Son (@jir4vv1t) fra Demon Team for hjelpen.
Wi-Fi
Vi vil gjerne takke Kun Peeks (@SwayZGl1tZyyy) for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.