Zawartość związana z zabezpieczeniami w systemach iOS 26 i iPadOS 26
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemach iOS 26 i iPadOS 26.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iOS 26 oraz iPadOS 26
Wydano 15 września 2025 r.
Apple Neural Engine
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43344: anonimowy badacz
AppleMobileFileIntegrity
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43317: Mickey Jin (@patch1t)
Audio
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: przetworzenie złośliwie spreparowanego pliku multimedialnego może spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie pamięci procesowej.
Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43346: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
Audio
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: złośliwa aplikacja może być w stanie odczytać dane z pamięci jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43361: Michael Reeves (@IntegralPilot)
Wpis dodano 3 listopada 2025 r.
Authentication Services
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: pola hasła mogą zostać przypadkowo ujawnione.
Opis: ten błąd naprawiono przez ulepszenie interfejsu użytkownika.
CVE-2025-43360: Nikita Sakalouski
Wpis dodano 3 listopada 2025 r.
Bluetooth
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd rejestru przez ulepszenie redagowania danych.
CVE-2025-43354: Csaba Fitzl (@theevilbit) z Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) z Kandji
Call History
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: aplikacja może być w stanie wykonać odcisk palca tożsamości użytkownika.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2025-43357: Rosyna Keller z Totally Not Malicious Software, Guilherme Rambo z Best Buddy Apps (rambo.codes)
CloudKit
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: aplikacja może być w stanie wykonać odcisk palca tożsamości użytkownika.
Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.
CVE-2025-43323: Yinyi Wu (@_3ndy1) z Dawn Security Lab w JD.com, Inc
Wpis dodano 3 listopada 2025 r.
CoreAudio
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-43349:@zlluny pracujący w ramach programu Zero Day Initiative firmy Trend Micro
CoreMedia
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: przetworzenie złośliwie spreparowanego pliku multimedialnego może spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie pamięci procesowej.
Opis: naprawiono błąd przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-43372: 이동하 (Lee Dong Ha) z SSA Lab
ImageIO
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: przetworzenie złośliwie spreparowanego pliku multimedialnego może spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie pamięci procesowej.
Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43338: 이동하 (Lee Dong Ha) z SSA Lab
Wpis dodano 3 listopada 2025 r.
IOHIDFamily
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43302: Keisuke Hosoda
IOKit
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2025-31255: Csaba Fitzl (@theevilbit) z Kandji
Kernel
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: gniazdo serwera UDP powiązane z interfejsem lokalnym może stać się powiązane ze wszystkimi interfejsami.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2025-43359: Viktor Oreshkin
Kernel
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd poprawności przez poprawienie sprawdzania.
CVE-2025-43345: Mickey Jin (@patch1t)
Wpis dodano 3 listopada 2025 r.
LaunchServices
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: aplikacja może monitorować naciśnięcia klawiszy bez zgody użytkownika.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2025-43362: Philipp Baldauf
MetricKit
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: nieuprzywilejowany proces może być w stanie zakończyć procesy główne.
Opis: usunięto błąd typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-43365: Minghao Lin (@Y1nKoc) i Lyutoon (@Lyutoon_) i YingQi Shi (@Mas0n)
Wpis dodano 3 listopada 2025 r.
MobileStorageMounter
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2025-43355: Dawuge z zespołu Shuffle
Notes
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: atakujący mający fizyczny dostęp do odblokowanego urządzenia może być w stanie wyświetlić obraz w ostatnio przeglądanej zablokowanej notatce.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2025-43203: Tom Brzezinski
Notifications
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: osoba atakująca mająca fizyczny dostęp do urządzenia z systemem iOS może wyświetlać treść powiadomień z ekranu blokady.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2025-43309: Abhay Kailasia (@abhay_kailasia) z C-DAC Thiruvananthapuram India
Wpis dodano 3 listopada 2025 r.
Safari
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanego przekierowania adresu URL.
Opis: ten błąd usunięto przez poprawienie procedury sprawdzania poprawności adresów URL.
CVE-2025-31254: Evan Waelde
Sandbox
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2025-43329: anonimowy badacz
Shortcuts
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: skrót może być w stanie obejść ograniczenia piaskownicy.
Opis: usunięto błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2025-43358: 정답이 아닌 해답
Siri
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: dostęp do kart przeglądania prywatnego można uzyskać bez uwierzytelnienia.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
CVE-2025-30468: Richard Hyunho Im (@richeeta)
Spell Check
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2025-43190: Noah Gregory (wts.dev)
SQLite
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: przetworzenie pliku może doprowadzić do uszkodzenia pamięci.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.
CVE-2025-6965
System
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: rozwiązano problem ze sprawdzaniem poprawności danych wejściowych.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
WebKit
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: witryna internetowa mogła uzyskać dostęp do informacji z czujników bez zgody użytkownika.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 296490
CVE-2025-43343: anonimowy badacz
WebKit
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.
Opis: naprawiono błąd poprawności przez poprawienie sprawdzania.
WebKit Bugzilla: 296042
CVE-2025-43342: anonimowy badacz
WebKit
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do uszkodzenia zawartości pamięci.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 293895
CVE-2025-43419: Ignacio Sanmillan (@ulexec)
Wpis dodano 3 listopada 2025 r.
WebKit
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: osoba atakująca zdalnie może być w stanie wyświetlić wyciek zapytań DNS mimo włączonej funkcji Przekazywanie prywatne.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
WebKit Bugzilla: 295943
CVE-2025-43376: Mike Cardwell z grepular.com, Bob Lord
Wpis dodano 3 listopada 2025 r.
WebKit Process Model
Dostępne dla: iPhone 11 i nowsze, iPad Pro 12,9 cala 3. generacji i nowsze, iPad Pro 11 cali 1. generacji i nowsze, iPad Air 3. generacji i nowsze, iPad 8. generacji i nowsze oraz iPad mini 5. generacji i nowsze
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
WebKit Bugzilla: 296276
CVE-2025-43368: Paweł Wyleciał z REDTEAM.PL w ramach programu Zero Day Initiative firmy Trend Micro, Ignacio Sanmillan (@ulexec)
Wpis uaktualniono 3 listopada 2025 r.
Dodatkowe podziękowania
Accessibility
Dziękujemy za udzieloną pomoc: Abhay Kailasia (@abhay_kailasia) z C-DAC Thiruvananthapuram India, Himanshu Bharti @Xpl0itme z Khatima.
Accounts
Dziękujemy za udzieloną pomoc: Lehan Dilusha Jayasingha, 要乐奈.
App Protection
Dziękujemy za udzieloną pomoc: Jason Pan, anonimowy badacz, 〇氢 匚, 文 王.
Wpis dodano 3 listopada 2025 r.
AuthKit
Dziękujemy za udzieloną pomoc: Rosyna Keller z Totally Not Malicious Software.
Calendar
Dziękujemy za udzieloną pomoc: Keisuke Chinone (Iroiro).
Camera
Dziękujemy za udzieloną pomoc: Descartes, Yusuf Kelany i anonimowy badacz.
CFNetwork
Dziękujemy za udzieloną pomoc: Christian Kohlschütter.
Control Center
Dziękujemy za udzieloną pomoc: Damitha Gunawardena.
Core Bluetooth
Dziękujemy za udzieloną pomoc: Leon Böttger.
Wpis dodano 3 listopada 2025 r.
CoreMedia
Dziękujemy za udzieloną pomoc: Noah Gregory (wts.dev).
darwinOS
Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).
Device Recovery
Dziękujemy anonimowemu badaczowi za pomoc.
Files
Dziękujemy za udzieloną pomoc: Tyler Montgomery.
Foundation
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Kandji.
iCloud Photo Library
Dziękujemy za udzieloną pomoc: Dawuge z Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) i ChengQiang Jin (@白斩鸡) z laboratorium WeBin firmy DBAppSecurity.
ImageIO
Dziękujemy za udzieloną pomoc: DongJun Kim (@smlijun) i JongSeong Kim (@nevul37) w Enki WhiteHat.
IOGPUFamily
Dziękujemy za udzieloną pomoc: Wang Yu z Cyberserval.
Kernel
Dziękujemy za udzieloną pomoc: Yepeng Pan, Prof. Dr. Christian Rossow.
libc
Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).
libpthread
Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).
libxml2
Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).
Lockdown Mode
Dziękujemy za udzieloną pomoc: Pyrophoria, Ethan Day i kado.
mDNSResponder
Dziękujemy za udzieloną pomoc: Barrett Lyon.
MediaRemote
Dziękujemy za udzieloną pomoc: Dora Orak.
MobileBackup
Dziękujemy za udzieloną pomoc: Dragon Fruit Security (Davis Dai i ORAC落云 i Frank Du).
Networking
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Kandji.
Notes
Dziękujemy za udzieloną pomoc: Atul R V.
Passwords
Dziękujemy za udzieloną pomoc: Christian Kohlschütter.
Phone
Dziękujemy za udzieloną pomoc: Dalibor Milanovic.
Safari
Dziękujemy za udzieloną pomoc: Ameen Basha M K, Chi Yuan Chang z ZUSO ART i taikosoup, Dalibor Milanovic, HitmanAlharbi (@HitmanF15), Jake Derouin (jakederouin.com), Jaydev Ahire, Kenneth Chew.
Sandbox Profiles
Dziękujemy za udzieloną pomoc: Rosyna Keller z Totally Not Malicious Software.
Security
Dziękujemy za udzieloną pomoc: Jatayu Holznagel (@jholznagel), THANSEER KP.
Setup Assistant
Dziękujemy za udzieloną pomoc: Edwin R.
Siri
Dziękujemy za udzieloną pomoc: Abhay Kailasia (@abhay_kailasia) z Safran Mumbai India, Amandeep Singh Banga, Andrew Goldberg z The McCombs School of Business, The University of Texas w Austin (linkedin.com/andrew-goldberg-/), Dalibor Milanovic, M. Aman Shahid (@amansmughal).
Siri Suggestions
Dziękujemy za udzieloną pomoc: Abhay Kailasia (@abhay_kailasia) z C-DAC Thiruvananthapuram India.
Spotlight
Dziękujemy za udzieloną pomoc: Christian Scalese, Jake Derouin (jakederouin.com).
Status Bar
Dziękujemy za udzieloną pomoc: Abhay Kailasia (@abhay_kailasia) z Safran Mumbai India, Dalibor Milanovic, Jonathan Thach.
Transparency
Dziękujemy za udzieloną pomoc: Wojciech Reguła z SecuRing (wojciechregula.blog), 要乐奈.
User Management
Dziękujemy za udzieloną pomoc: Muhaned Almoghira.
WebKit
Dziękujemy za udzieloną pomoc: Matthew Liang, Stanley Lee Linton.
Wpis uaktualniono 3 listopada 2025 r.
Wi-Fi
Dziękujemy za udzieloną pomoc: Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) z Kandji, Noah Gregory (wts.dev), Wojciech Regula z SecuRing (wojciechregula.blog), anonimowy badacz.
WidgetKit
Dziękujemy za udzieloną pomoc: Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology Bhopal India.
Wpis dodano 3 listopada 2025 r.
Widgets
Dziękujemy za udzieloną pomoc: Abhay Kailasia (@abhay_kailasia) z Safran Mumbai India.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.