Sobre o conteúdo de segurança do macOS Tahoe 26.4
Este documento descreve o conteúdo de segurança do macOS Tahoe 26.4.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para mais informações sobre segurança, consulte a página Segurança do produto Apple.
macOS Tahoe 26.4
Lançado em 24 de março de 2026
802.1X
Disponível para: macOS Tahoe
Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de rede
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28865: Héloïse Gollier e Mathy Vanhoef (KU Leuven)
Accounts
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28877: Rosyna Keller do Totally Not Malicious Software
Admin Framework
Disponível para: macOS Tahoe
Impacto: um app com privilégios raiz pode apagar arquivos de sistema protegidos
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2026-28823: Ryan Dowd (@_rdowd)
apache
Disponível para: macOS Tahoe
Impacto: vários problemas no Apache
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleMobileFileIntegrity
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de downgrade que afeta computadores Mac com processador Intel foi resolvido por meio de restrições adicionais de assinatura de código.
CVE-2026-20699: Mickey Jin (@patch1t)
AppleScript
Disponível para: macOS Tahoe
Impacto: um app pode ignorar as verificações do Gatekeeper
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) da FFRI Security, Inc.
Archive Utility
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.
CVE-2026-20633: Mickey Jin (@patch1t)
Audio
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2026-28879: Justin Cohen do Google
Audio
Disponível para: macOS Tahoe
Impacto: um invasor poderia causar um desligamento inesperado de apps
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-28822: Jex Amro
Calling Framework
Disponível para: macOS Tahoe
Impacto: um invasor remoto podia causar uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28894: pesquisador anônimo
Clipboard
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2026-28866: Cristian Dinca (icmd.tech)
CoreMedia
Disponível para: macOS Tahoe
Impacto: o processamento de um fluxo de áudio em um arquivo de mídia criado de forma mal-intencionada pode encerrar o processo
Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-20690: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
CoreServices
Disponível para: macOS Tahoe
Impacto: um app pode obter privilégios elevados
Descrição: havia um problema de validação na verificação de direitos. Esse problema foi resolvido por meio de melhorias na validação dos direitos de processo.
CVE-2026-28821: YingQi Shi (@Mas0nShi) do DBAppSecurity’s WeBin lab
CoreServices
Disponível para: macOS Tahoe
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.
CVE-2026-28838: pesquisador anônimo
CoreUtils
Disponível para: macOS Tahoe
Impacto: um usuário em uma posição de rede privilegiada poderia ser capaz de causar uma negação de serviço
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28886: Etienne Charron (Renault) e Victoria Martini (Renault)
Crash Reporter
Disponível para: macOS Tahoe
Impacto: um app pode enumerar os apps instalados de um usuário
Descrição: um problema de privacidade foi resolvido com a remoção de dados confidenciais.
CVE-2026-28878: Zhongcheng Li da IES Red Team
CUPS
Disponível para: macOS Tahoe
Impacto: um app pode obter privilégios raiz
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2026-28888: Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs
CUPS
Disponível para: macOS Tahoe
Impacto: um documento pode ser gravado em um arquivo temporário ao usar a pré-visualização da impressão
Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos temporários.
CVE-2026-28893: Asaf Cohen
curl
Disponível para: macOS Tahoe
Impacto: havia um problema no curl que pode resultar no envio não intencional de informações confidenciais por meio de uma conexão incorreta
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2025-14524
DeviceLink
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.
CVE-2026-28876: Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs
Diagnostics
Disponível para: macOS Tahoe
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: um problema de permissão foi resolvido removendo o código vulnerável.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) e Minghao Lin (@Y1nKoc)
File System
Disponível para: macOS Tahoe
Impacto: um app pode divulgar a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
GeoServices
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um vazamento de informações foi resolvido por meio de validação adicional.
CVE-2026-28870: XiguaSec
GPU Drivers
Disponível para: macOS Tahoe
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2026-28834: pesquisador anônimo
iCloud
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido com a transferência de dados confidenciais.
CVE-2026-28881: Ye Zhang of Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) da Iru
iCloud
Disponível para: macOS Tahoe
Impacto: um app pode enumerar os apps instalados de um usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-28880: Zhongcheng Li da IES Red Team
CVE-2026-28833: Zhongcheng Li da IES Red Team
ImageIO
Disponível para: macOS Tahoe
Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento inesperado de apps
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2025-64505
IOGraphics
Disponível para: macOS Tahoe
Impacto: um estouro de buffer pode resultar em corrupção de memória e encerramento inesperado do app
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2026-28842: Joseph Ravichandran (@0xjprx) do MIT CSAIL
IOGraphics
Disponível para: macOS Tahoe
Impacto: um estouro de buffer pode resultar em corrupção de memória e encerramento inesperado do app
Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de tamanho.
CVE-2026-28841: Joseph Ravichandran (@0xjprx) do MIT CSAIL
Kernel
Disponível para: macOS Tahoe
Impacto: um app pode divulgar a memória do kernel
Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.
CVE-2026-28868: 이동하 (Lee Dong Ha da BoB 0xB6)
Kernel
Disponível para: macOS Tahoe
Impacto: um app pode causar vazamento de estados confidenciais do kernel
Descrição: esse problema foi resolvido por meio de melhorias na autenticação.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Disponível para: macOS Tahoe
Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
Disponível para: macOS Tahoe
Impacto: um app pode configurar o layout de memória do kernel
Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de memória.
CVE-2026-20695: 이동하 (Lee Dong Ha de BoB 0xB6), trabalhando com a Zero Day Initiative da TrendAI, e hari shanmugam
Kernel
Disponível para: macOS Tahoe
Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2026-20687: Johnny Franks (@zeroxjf)
LaunchServices
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28845: Yuebin Sun (@yuebinsun2020), um pesquisador anônimo, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula, da SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), um pesquisador anônimo
libxpc
Disponível para: macOS Tahoe
Impacto: um app pode enumerar os apps instalados de um usuário
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2026-28882: Ilias Morad (A2nkF) do Voynich Group, Duy Trần (@khanhduytran0), @hugeBlackk
libxpc
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-20607: pesquisador anônimo
Disponível para: macOS Tahoe
Impacto: “Ocultar endereço IP” e “Bloquear Todo o Conteúdo Remoto” podem não se aplicar a todo o conteúdo do e-mail
Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento das preferências do usuário.
CVE-2026-20692: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs
MigrationKit
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) da Lupus Nova
Music
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.
CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) da Lupus Nova
NetAuth
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2026-28839: Mickey Jin (@patch1t)
NetAuth
Disponível para: macOS Tahoe
Impacto: um app pode conectar a um compartilhamento de rede sem o consentimento do usuário
Descrição: um problema de acesso foi resolvido por meio de outras restrições.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Disponível para: macOS Tahoe
Impacto: um app pode conseguir sair de sua área restrita
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2026-28891: pesquisador anônimo
NetFSFramework
Disponível para: macOS Tahoe
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.
CVE-2026-28827: Csaba Fitzl (@theevilbit) da Iru, um pesquisador anônimo
Notes
Disponível para: macOS Tahoe
Impacto: um app pode apagar arquivos para os quais não tem permissão
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2026-28816: Dawuge da Shuffle Team e Hunan University
NSColorPanel
Disponível para: macOS Tahoe
Impacto: um app malicioso pode sair de sua área restrita
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2026-28826: pesquisador anônimo
PackageKit
Disponível para: macOS Tahoe
Impacto: um usuário pode conseguir elevar privilégios
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2026-20631: Gergely Kalman (@gergely_kalman)
PackageKit
Disponível para: macOS Tahoe
Impacto: um invasor com privilégios raiz pode apagar arquivos de sistema protegidos
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28831: pesquisador anônimo
Printing
Disponível para: macOS Tahoe
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) na Team.0xb6
Printing
Disponível para: macOS Tahoe
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2026-20688: wdszzml e Atuin Automated Vulnerability Discovery Engine
Security
Disponível para: macOS Tahoe
Impacto: um invasor local pode obter acesso a itens das chaves do usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações de permissões.
CVE-2026-28864: Alex Radocea
SMB
Disponível para: macOS Tahoe
Impacto: instalar um compartilhamento de rede SMB criado de maneira mal-intencionada pode levar ao encerramento do sistema
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2026-28835: Christian Kohlschütter
SMB
Disponível para: macOS Tahoe
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.
CVE-2026-28818: @pixiepointsec
Spotlight
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-20697: @pixiepointsec
StorageKit
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2026-28820: Mickey Jin (@patch1t)
System Settings
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2026-28837: Luke Roberts (@rookuu)
SystemMigration
Disponível para: macOS Tahoe
Impacto: um invasor pode obter acesso a partes protegidas do sistema de arquivos
Descrição: um problema de acesso aos arquivos foi resolvido com a melhoria da validação de entradas.
CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)
TCC
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de permissão foi resolvido removendo o código vulnerável.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
Disponível para: macOS Tahoe
Impacto: um app pode ser capaz de causar uma negação de serviço
Descrição: um estouro de pilha foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28852: Caspian Tarafdar
WebDAV
Disponível para: macOS Tahoe
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-28829: Sreejith Krishnan R
WebKit
Disponível para: macOS Tahoe
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Disponível para: macOS Tahoe
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode ignorar a Política de Mesma Origem
Descrição: um problema de origem cruzada na API Navigation foi resolvido com a validação aprimorada de entrada.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
Disponível para: macOS Tahoe
Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
WebKit
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit
Disponível para: macOS Tahoe
Impacto: um site malicioso pode ser capaz de acessar manipuladores de mensagens de script destinados a outras origens
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu e Shuaike Dong da Ant Group Infrastructure Security Team
WebKit
Disponível para: macOS Tahoe
Impacto: um site malicioso pode ser capaz de processar conteúdo restrito da web fora da sandbox
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
Disponível para: macOS Tahoe
Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Outros reconhecimentos
Accessibility
Gostaríamos de agradecer a Jacob Prezant (prezant.us) pela ajuda.
Admin Framework
Queremos agradecer a Sota Toyokura pela ajuda.
AirPort
Gostaríamos de agradecer a Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari e Omid Rezaii pela ajuda.
Bluetooth
Queremos agradecer a Hamid Mahmoud pela ajuda.
Captive Network
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit),da Iru, Kun Peeks (@SwayZGl1tZyyy) pela ajuda.
CipherML
Gostaríamos de agradecer a Nils Hanff (@nils1729@chaos.social), do Hasso Plattner Institute, pela ajuda.
CloudAttestation
Gostaríamos de agradecer a Suresh Sundaram e a Willard Jansen pela ajuda.
Core Bluetooth
Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.
CoreServices
Gostaríamos de agradecer a Fein, Iccccc & Ziiiro pela ajuda.
CoreUI
Gostaríamos de agradecer a Peter Malone pela ajuda.
Disk Images
Gostaríamos de agradecer a Jonathan Bar Or (@yo_yo_yo_jbo) pela ajuda.
Find My
Gostaríamos de agradecer a Salemdomain pela ajuda.
GPU Drivers
Gostaríamos de agradecer a Jian Lee (@speedyfriend433) pela ajuda.
ICU
Gostaríamos de agradecer a Jian Lee (@speedyfriend433) pela ajuda.
ImageKit
Gostaríamos de agradecer a Lyutoon e YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) e 风 (@binary_fmyy), da 抽象刷怪笼, pela ajuda.
Kerberos v5 PAM module
Gostaríamos de agradecer a Jian Lee (@speedyfriend433) pela ajuda.
Kernel
Gostaríamos de agradecer a DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville, do Fuzzinglabs, Patrick Ventuzelo, do Fuzzinglabs, Robert Tran, Suresh Sundaram, Xinru Chi, do Pangu Lab, pela ajuda.
libarchive
Gostaríamos de agradecer a Andreas Jaegersberger e Ro Achterberg, do Nosebeard Labs, e Arni Hardarson pela ajuda.
libc
Gostaríamos de agradecer a Vitaly Simonovich pela ajuda.
Libnotify
Gostaríamos de agradecer a Ilias Morad (@A2nkF_) pela ajuda.
LLVM
Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.
mDNSResponder
Queremos agradecer a William Mather pela ajuda.
Messages
Gostaríamos de agradecer a JZ pela ajuda.
MobileInstallation
Gostaríamos de agradecer a Gongyu Ma (@Mezone0) pela ajuda.
Music
Gostaríamos de agradecer a Mohammad Kaif (@_mkahmad | kaif0x01) pela ajuda.
Notes
Gostaríamos de agradecer a Dawuge, da Shuffle Team and Hunan University, pela ajuda.
NSOpenPanel
Gostaríamos de agradecer a Barath Stalin K pela ajuda.
ppp
Gostaríamos de agradecer a Dave G. pela ajuda.
Quick Look
Gostaríamos de agradecer a Wojciech Regula, do SecuRing (wojciechregula.blog), e um pesquisador anônimo pela ajuda.
Safari
Gostaríamos de agradecer a @RenwaX23, Farras Givari, Syarif Muhammad Sajjad e Yair pela ajuda.
Sandbox
Gostaríamos de agradecer a Morris Richman (@morrisinlife), Prashan Samarathunge, 要乐奈 pela ajuda.
Shortcuts
Gostaríamos de agradecer a Waleed Barakat (@WilDN00B) e Paul Montgomery (@nullevent) pela ajuda.
Siri
Gostaríamos de agradecer a Anand Mallaya, consultor técnico, Anand Mallaya e Co., Harsh Kirdolia, Hrishikesh Parmar, profissional autônomo, HvxyZLF e Kun Peeks (@SwayZGl1tZyyy) pela ajuda.
Spotlight
Gostaríamos de agradecer a Bilge Kaan Mızrak, Claude e amigos: Risk Analytics Research Group e Zack Tickman pela ajuda.
System Settings
Gostaríamos de agradecer a Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz), da AFINE, Raffaele Sabato, da SentinelOne, pela ajuda.
Time Zone
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Safran Mumbai India pela ajuda.
UIKit
Gostaríamos de agradecer a AEC, Abhay Kailasia (@abhay_kailasia), da Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (Departamento da Marinha dos EUA), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 e incredincomp pela ajuda.
Wallet
Gostaríamos de agradecer a Zhongcheng Li da IES Red Team da ByteDance pela ajuda.
Web Extensions
Gostaríamos de agradecer a Carlos Jeurissen e Rob Wu (robwu.nl) pela ajuda.
WebKit
Queremos agradecer a Vamshi Paili pela ajuda.
Wi-Fi
Gostaríamos de agradecer a Kun Peeks (@SwayZGl1tZyyy) e um pesquisador anônimo pela ajuda.
Wi-Fi Connectivity
Gostaríamos de agradecer a Alex Bauer Radocea, da Supernetworks, Inc, pela ajuda.
Widgets
Gostaríamos de agradecer a Marcel Voß, Mitul Pranjay e Serok Çelik pela ajuda.
zsh
Gostaríamos de agradecer a Jian Lee (@speedyfriend433) pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.