Sobre o conteúdo de segurança do macOS Tahoe 26.4

Este documento descreve o conteúdo de segurança do macOS Tahoe 26.4.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para mais informações sobre segurança, consulte a página Segurança do produto Apple.

macOS Tahoe 26.4

Lançado em 24 de março de 2026

802.1X

Disponível para: macOS Tahoe

Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de rede

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28865: Héloïse Gollier e Mathy Vanhoef (KU Leuven)

Accounts

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28877: Rosyna Keller do Totally Not Malicious Software

Admin Framework

Disponível para: macOS Tahoe

Impacto: um app com privilégios raiz pode apagar arquivos de sistema protegidos

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

Disponível para: macOS Tahoe

Impacto: vários problemas no Apache

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de downgrade que afeta computadores Mac com processador Intel foi resolvido por meio de restrições adicionais de assinatura de código.

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

Disponível para: macOS Tahoe

Impacto: um app pode ignorar as verificações do Gatekeeper

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) da FFRI Security, Inc.

Archive Utility

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-28879: Justin Cohen do Google

Audio

Disponível para: macOS Tahoe

Impacto: um invasor poderia causar um desligamento inesperado de apps

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-28822: Jex Amro

Calling Framework

Disponível para: macOS Tahoe

Impacto: um invasor remoto podia causar uma negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28894: pesquisador anônimo

Clipboard

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Disponível para: macOS Tahoe

Impacto: o processamento de um fluxo de áudio em um arquivo de mídia criado de forma mal-intencionada pode encerrar o processo

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-20690: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

CoreServices

Disponível para: macOS Tahoe

Impacto: um app pode obter privilégios elevados

Descrição: havia um problema de validação na verificação de direitos. Esse problema foi resolvido por meio de melhorias na validação dos direitos de processo.

CVE-2026-28821: YingQi Shi (@Mas0nShi) do DBAppSecurity’s WeBin lab

CoreServices

Disponível para: macOS Tahoe

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.

CVE-2026-28838: pesquisador anônimo

CoreUtils

Disponível para: macOS Tahoe

Impacto: um usuário em uma posição de rede privilegiada poderia ser capaz de causar uma negação de serviço

Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28886: Etienne Charron (Renault) e Victoria Martini (Renault)

Crash Reporter

Disponível para: macOS Tahoe

Impacto: um app pode enumerar os apps instalados de um usuário

Descrição: um problema de privacidade foi resolvido com a remoção de dados confidenciais.

CVE-2026-28878: Zhongcheng Li da IES Red Team

CUPS

Disponível para: macOS Tahoe

Impacto: um app pode obter privilégios raiz

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2026-28888: Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs

CUPS

Disponível para: macOS Tahoe

Impacto: um documento pode ser gravado em um arquivo temporário ao usar a pré-visualização da impressão

Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos temporários.

CVE-2026-28893: Asaf Cohen

curl

Disponível para: macOS Tahoe

Impacto: havia um problema no curl que pode resultar no envio não intencional de informações confidenciais por meio de uma conexão incorreta

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-14524

DeviceLink

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2026-28876: Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs

Diagnostics

Disponível para: macOS Tahoe

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema de permissão foi resolvido removendo o código vulnerável.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) e Minghao Lin (@Y1nKoc)

File System

Disponível para: macOS Tahoe

Impacto: um app pode divulgar a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um vazamento de informações foi resolvido por meio de validação adicional.

CVE-2026-28870: XiguaSec

GPU Drivers

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2026-28834: pesquisador anônimo

iCloud

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido com a transferência de dados confidenciais.

CVE-2026-28881: Ye Zhang of Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) da Iru

iCloud

Disponível para: macOS Tahoe

Impacto: um app pode enumerar os apps instalados de um usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-28880: Zhongcheng Li da IES Red Team

CVE-2026-28833: Zhongcheng Li da IES Red Team

ImageIO

Disponível para: macOS Tahoe

Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento inesperado de apps

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-64505

IOGraphics

Disponível para: macOS Tahoe

Impacto: um estouro de buffer pode resultar em corrupção de memória e encerramento inesperado do app

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

CVE-2026-28842: Joseph Ravichandran (@0xjprx) do MIT CSAIL

IOGraphics

Disponível para: macOS Tahoe

Impacto: um estouro de buffer pode resultar em corrupção de memória e encerramento inesperado do app

Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.

CVE-2026-28841: Joseph Ravichandran (@0xjprx) do MIT CSAIL

Kernel

Disponível para: macOS Tahoe

Impacto: um app pode divulgar a memória do kernel

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2026-28868: 이동하 (Lee Dong Ha da BoB 0xB6)

Kernel

Disponível para: macOS Tahoe

Impacto: um app pode causar vazamento de estados confidenciais do kernel

Descrição: esse problema foi resolvido por meio de melhorias na autenticação.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Disponível para: macOS Tahoe

Impacto: um app pode configurar o layout de memória do kernel

Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de memória.

CVE-2026-20695: 이동하 (Lee Dong Ha de BoB 0xB6), trabalhando com a Zero Day Initiative da TrendAI, e hari shanmugam

Kernel

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), um pesquisador anônimo, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula, da SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), um pesquisador anônimo

libxpc

Disponível para: macOS Tahoe

Impacto: um app pode enumerar os apps instalados de um usuário

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2026-28882: Ilias Morad (A2nkF) do Voynich Group, Duy Trần (@khanhduytran0), @hugeBlackk

libxpc

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-20607: pesquisador anônimo

Mail

Disponível para: macOS Tahoe

Impacto: “Ocultar endereço IP” e “Bloquear Todo o Conteúdo Remoto” podem não se aplicar a todo o conteúdo do e-mail

Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento das preferências do usuário.

CVE-2026-20692: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs

MigrationKit

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) da Lupus Nova

Music

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) da Lupus Nova

NetAuth

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

Disponível para: macOS Tahoe

Impacto: um app pode conectar a um compartilhamento de rede sem o consentimento do usuário

Descrição: um problema de acesso foi resolvido por meio de outras restrições.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Disponível para: macOS Tahoe

Impacto: um app pode conseguir sair de sua área restrita

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2026-28891: pesquisador anônimo

NetFSFramework

Disponível para: macOS Tahoe

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2026-28827: Csaba Fitzl (@theevilbit) da Iru, um pesquisador anônimo

Notes

Disponível para: macOS Tahoe

Impacto: um app pode apagar arquivos para os quais não tem permissão

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2026-28816: Dawuge da Shuffle Team e Hunan University

NSColorPanel

Disponível para: macOS Tahoe

Impacto: um app malicioso pode sair de sua área restrita

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2026-28826: pesquisador anônimo

PackageKit

Disponível para: macOS Tahoe

Impacto: um usuário pode conseguir elevar privilégios

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

Disponível para: macOS Tahoe

Impacto: um invasor com privilégios raiz pode apagar arquivos de sistema protegidos

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28831: pesquisador anônimo

Printing

Disponível para: macOS Tahoe

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) na Team.0xb6

Printing

Disponível para: macOS Tahoe

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2026-20688: wdszzml e Atuin Automated Vulnerability Discovery Engine

Security

Disponível para: macOS Tahoe

Impacto: um invasor local pode obter acesso a itens das chaves do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações de permissões.

CVE-2026-28864: Alex Radocea

SMB

Disponível para: macOS Tahoe

Impacto: instalar um compartilhamento de rede SMB criado de maneira mal-intencionada pode levar ao encerramento do sistema

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-28835: Christian Kohlschütter

SMB

Disponível para: macOS Tahoe

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2026-28818: @pixiepointsec

Spotlight

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-20697: @pixiepointsec

StorageKit

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

Disponível para: macOS Tahoe

Impacto: um invasor pode obter acesso a partes protegidas do sistema de arquivos

Descrição: um problema de acesso aos arquivos foi resolvido com a melhoria da validação de entradas.

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de permissão foi resolvido removendo o código vulnerável.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Disponível para: macOS Tahoe

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: um estouro de pilha foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28852: Caspian Tarafdar

WebDAV

Disponível para: macOS Tahoe

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-28829: Sreejith Krishnan R

WebKit

Disponível para: macOS Tahoe

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Disponível para: macOS Tahoe

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode ignorar a Política de Mesma Origem

Descrição: um problema de origem cruzada na API Navigation foi resolvido com a validação aprimorada de entrada.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Disponível para: macOS Tahoe

Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

Disponível para: macOS Tahoe

Impacto: um site malicioso pode ser capaz de acessar manipuladores de mensagens de script destinados a outras origens

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu e Shuaike Dong da Ant Group Infrastructure Security Team

WebKit

Disponível para: macOS Tahoe

Impacto: um site malicioso pode ser capaz de processar conteúdo restrito da web fora da sandbox

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Disponível para: macOS Tahoe

Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Outros reconhecimentos

Accessibility

Gostaríamos de agradecer a Jacob Prezant (prezant.us) pela ajuda.

Admin Framework

Queremos agradecer a Sota Toyokura pela ajuda.

AirPort

Gostaríamos de agradecer a Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari e Omid Rezaii pela ajuda.

Bluetooth

Queremos agradecer a Hamid Mahmoud pela ajuda.

Captive Network

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit),da Iru, Kun Peeks (@SwayZGl1tZyyy) pela ajuda.

CipherML

Gostaríamos de agradecer a Nils Hanff (@nils1729@chaos.social), do Hasso Plattner Institute, pela ajuda.

CloudAttestation

Gostaríamos de agradecer a Suresh Sundaram e a Willard Jansen pela ajuda.

Core Bluetooth

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.

CoreServices

Gostaríamos de agradecer a Fein, Iccccc & Ziiiro pela ajuda.

CoreUI

Gostaríamos de agradecer a Peter Malone pela ajuda.

Disk Images

Gostaríamos de agradecer a Jonathan Bar Or (@yo_yo_yo_jbo) pela ajuda.

Find My

Gostaríamos de agradecer a Salemdomain pela ajuda.

GPU Drivers

Gostaríamos de agradecer a Jian Lee (@speedyfriend433) pela ajuda.

ICU

Gostaríamos de agradecer a Jian Lee (@speedyfriend433) pela ajuda.

ImageKit

Gostaríamos de agradecer a Lyutoon e YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) e 风 (@binary_fmyy), da 抽象刷怪笼, pela ajuda.

Kerberos v5 PAM module

Gostaríamos de agradecer a Jian Lee (@speedyfriend433) pela ajuda.

Kernel

Gostaríamos de agradecer a DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville, do Fuzzinglabs, Patrick Ventuzelo, do Fuzzinglabs, Robert Tran, Suresh Sundaram, Xinru Chi, do Pangu Lab, pela ajuda.

libarchive

Gostaríamos de agradecer a Andreas Jaegersberger e Ro Achterberg, do Nosebeard Labs, e Arni Hardarson pela ajuda.

libc

Gostaríamos de agradecer a Vitaly Simonovich pela ajuda.

Libnotify

Gostaríamos de agradecer a Ilias Morad (@A2nkF_) pela ajuda.

LLVM

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.

mDNSResponder

Queremos agradecer a William Mather pela ajuda.

Messages

Gostaríamos de agradecer a JZ pela ajuda.

MobileInstallation

Gostaríamos de agradecer a Gongyu Ma (@Mezone0) pela ajuda.

Music

Gostaríamos de agradecer a Mohammad Kaif (@_mkahmad | kaif0x01) pela ajuda.

Notes

Gostaríamos de agradecer a Dawuge, da Shuffle Team and Hunan University, pela ajuda.

NSOpenPanel

Gostaríamos de agradecer a Barath Stalin K pela ajuda.

ppp

Gostaríamos de agradecer a Dave G. pela ajuda.

Quick Look

Gostaríamos de agradecer a Wojciech Regula, do SecuRing (wojciechregula.blog), e um pesquisador anônimo pela ajuda.

Safari

Gostaríamos de agradecer a @RenwaX23, Farras Givari, Syarif Muhammad Sajjad e Yair pela ajuda.

Sandbox

Gostaríamos de agradecer a Morris Richman (@morrisinlife), Prashan Samarathunge, 要乐奈 pela ajuda.

Shortcuts

Gostaríamos de agradecer a Waleed Barakat (@WilDN00B) e Paul Montgomery (@nullevent) pela ajuda.

Siri

Gostaríamos de agradecer a Anand Mallaya, consultor técnico, Anand Mallaya e Co., Harsh Kirdolia, Hrishikesh Parmar, profissional autônomo, HvxyZLF e Kun Peeks (@SwayZGl1tZyyy) pela ajuda.

Spotlight

Gostaríamos de agradecer a Bilge Kaan Mızrak, Claude e amigos: Risk Analytics Research Group e Zack Tickman pela ajuda.

System Settings

Gostaríamos de agradecer a Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz), da AFINE, Raffaele Sabato, da SentinelOne, pela ajuda.

Time Zone

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Safran Mumbai India pela ajuda.

UIKit

Gostaríamos de agradecer a AEC, Abhay Kailasia (@abhay_kailasia), da Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (Departamento da Marinha dos EUA), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 e incredincomp pela ajuda.

Wallet

Gostaríamos de agradecer a Zhongcheng Li da IES Red Team da ByteDance pela ajuda.

Web Extensions

Gostaríamos de agradecer a Carlos Jeurissen e Rob Wu (robwu.nl) pela ajuda.

WebKit

Queremos agradecer a Vamshi Paili pela ajuda.

Wi-Fi

Gostaríamos de agradecer a Kun Peeks (@SwayZGl1tZyyy) e um pesquisador anônimo pela ajuda.

Wi-Fi Connectivity

Gostaríamos de agradecer a Alex Bauer Radocea, da Supernetworks, Inc, pela ajuda.

Widgets

Gostaríamos de agradecer a Marcel Voß, Mitul Pranjay e Serok Çelik pela ajuda.

zsh

Gostaríamos de agradecer a Jian Lee (@speedyfriend433) pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: