Sobre o conteúdo de segurança do macOS Tahoe 26.5

Este documento descreve o conteúdo de segurança do macOS Tahoe 26.5.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple.

macOS Tahoe 26.5

Lançamento: 11 de maio de 2026

Accelerate

Disponível para: macOS Tahoe

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28991: Seiji Sakurai (@HeapSmasher)

Accounts

Disponível para: macOS Tahoe

Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-28988: Asaf Cohen

APFS

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28959: Dave G.

App Intents

Disponível para: macOS Tahoe

Impacto: um app malicioso pode sair de sua área restrita

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) da Reverse Society

AppleJPEG

Disponível para: macOS Tahoe

Impacto: processar uma imagem criada com códigos maliciosos pode levar a uma negação de serviço

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2026-1837

AppleJPEG

Disponível para: macOS Tahoe

Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28956: impost0r (ret2plt)

Audio

Disponível para: macOS Tahoe

Impacto: o processamento de um fluxo de áudio em um arquivo de mídia criado de forma mal-intencionada pode encerrar o processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-39869: David Ige da Beryllium Security

CoreMedia

Disponível para: macOS Tahoe

Impacto: um app pode ter acesso a informações privadas

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28922: Arni Hardarson

CoreServices

Disponível para: macOS Tahoe

Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2026-28936: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs

CoreSymbolication

Disponível para: macOS Tahoe

Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28918: Niels Hofmans, anônimo em parceria com a Zero Day Initiative da TrendAI

CUPS

Disponível para: macOS Tahoe

Impacto: um app pode obter privilégios raiz

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2026-28915: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs

FileProvider

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2026-43659: Alex Radocea

GPU Drivers

Disponível para: macOS Tahoe

Impacto: um app malicioso pode sair de sua área restrita

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)

HFS

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.

ImageIO

Disponível para: macOS Tahoe

Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-43661: pesquisador anônimo

ImageIO

Disponível para: macOS Tahoe

Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

CVE-2026-28977: Suresh Sundaram

ImageIO

Disponível para: macOS Tahoe

Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-28990: Jiri Ha, Arni Hardarson

Installer

Disponível para: macOS Tahoe

Impacto: um app malicioso pode sair de sua área restrita

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-28978: wdszzml e Atuin Automated Vulnerability Discovery Engine

IOHIDFamily

Disponível para: macOS Tahoe

Impacto: um invasor pode causar um desligamento inesperado de apps

Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOHIDFamily

Disponível para: macOS Tahoe

Impacto: um app pode configurar o layout de memória do kernel

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2026-28943: Google Threat Analysis Group

IOKit

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar

IOSurfaceAccelerator

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema ou ler na memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-43655: Somair Ansar e um pesquisador anônimo

Kernel

Disponível para: macOS Tahoe

Impacto: um app pode divulgar a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)

Kernel

Disponível para: macOS Tahoe

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema de negação de serviço foi resolvido após a remoção do código vulnerável.

CVE-2026-28908: beist

Kernel

Disponível para: macOS Tahoe

Impacto: uma imagem de disco criada com códigos maliciosos pode não ser detectado nas verificações do Gatekeeper

Descrição: um desvio de quarentena de arquivo foi resolvido com verificações adicionais.

CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

Disponível para: macOS Tahoe

Impacto: um usuário local pode conseguir causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28897: popku1337, Billy Jheng Bing Jhong e Pan Zhenpeng (@Peterpan0927) da STAR Labs SG Pte. Ltd., Robert Tran, Aswin Kumar Gokulakannan

Kernel

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28952: Calif.io em parceria com Claude e Anthropic Research

Kernel

Disponível para: macOS Tahoe

Impacto: um app pode obter privilégios raiz

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28951: Csaba Fitzl (@theevilbit) da Iru

Kernel

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28972: Billy Jheng Bing Jhong e Pan Zhenpeng (@Peterpan0927) da STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)

Kernel

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) da Talence Security, Ryan Hileman via Xint Code (xint.io)

Kernel

Disponível para: macOS Tahoe

Impacto: um app pode causar vazamento de estados confidenciais do kernel

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)

LaunchServices

Disponível para: macOS Tahoe

Impacto: um invasor remoto pode causar uma negação de serviço

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias nas verificações.

CVE-2026-28983: Ruslan Dautov

Mail Drafts

Disponível para: macOS Tahoe

Impacto: responder a um e-mail poderia exibir imagens remotas no Mail no Modo de Isolamento.

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)

mDNSResponder

Disponível para: macOS Tahoe

Impacto: um invasor na rede local pode causar uma negação de serviço

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-43653: Atul R V

mDNSResponder

Disponível para: macOS Tahoe

Impacto: um invasor na rede local pode causar uma negação de serviço

Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28985: Omar Cerrito

mDNSResponder

Disponível para: macOS Tahoe

Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-43668: Anton Pakhunov, Ricardo Prado

mDNSResponder

Disponível para: macOS Tahoe

Impacto: um invasor na rede local pode causar uma negação de serviço

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-43666: Ian van der Wurff (ian.nl)

Model I/O

Disponível para: macOS Tahoe

Impacto: processar um arquivo criado com códigos mal-intencionados pode levar a uma negação de serviço ou uma possível divulgação de conteúdo da memória

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2026-28941: Michael DePlante (@izobashi) da Zero Day Initiative da TrendAI

Model I/O

Disponível para: macOS Tahoe

Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-28940: Michael DePlante (@izobashi) da Zero Day Initiative da TrendAI

Network Extensions

Disponível para: macOS Tahoe

Impacto: um invasor com acesso físico a um dispositivo bloqueado pode ver informações de contato privadas

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2026-28961: Dan Raviv

Networking

Disponível para: macOS Tahoe

Impacto: um invasor pode rastrear os usuários pelo endereço IP

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28906: Ilya Sc. Jowell A.

Quick Look

Disponível para: macOS Tahoe

Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-43656: Peter Malone

Sandbox

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-43652: Asaf Cohen

SceneKit

Disponível para: macOS Tahoe

Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-39870: Peter Malone

SceneKit

Disponível para: macOS Tahoe

Impacto: um invasor remoto pode causar o encerramento inesperado do app

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28846: Peter Malone

Shortcuts

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio da adição de uma solicitação adicional de consentimento do usuário.

CVE-2026-28993: Doron Assness

SMB

Disponível para: macOS Tahoe

Impacto: um invasor remoto pode causar o encerramento inesperado do sistema

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28848: Peter Malone, Dave G. e Alex Radocea da Supernetworks

Spotlight

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) da STAR Labs SG Pte. Ltd.

Spotlight

Disponível para: macOS Tahoe

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias nas verificações para impedir ações não autorizadas.

CVE-2026-28974: Andy Koo (@andykoo) da Hexens

Storage

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2026-28996: Alex Radocea

StorageKit

Disponível para: macOS Tahoe

Impacto: um app pode obter privilégios raiz

Descrição: um problema de consistência foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28919: Amy (amys.website)

Sync Services

Disponível para: macOS Tahoe

Impacto: um app pode acessar o app Contatos sem o consentimento do usuário

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de links simbólicos.

CVE-2026-28924: Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs, YingQi Shi (@Mas0nShi) do WeBin lab da DBAppSecurity

TV App

Disponível para: macOS Tahoe

Impacto: um app pode observar dados de usuário não protegidos

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na lógica.

CVE-2026-39871: pesquisador anônimo

UserAccountUpdater

Disponível para: macOS Tahoe

Impacto: um app pode obter privilégios raiz

Descrição: um vazamento de informações foi resolvido por meio de validação adicional.

CVE-2026-28976: David Ige - Beryllium Security

WebKit

Disponível para: macOS Tahoe

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

WebKit Bugzilla: 308906

CVE-2026-43660: Cantina

WebKit

Disponível para: macOS Tahoe

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo

Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.

WebKit Bugzilla: 308675

CVE-2026-28907: Cantina

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário

Descrição: o problema foi resolvido por meio de restrições de acesso aprimoradas.

WebKit Bugzilla: 309698

CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong/kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 307669

CVE-2026-43658: Do Young Park

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 308545

CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu e Zhe Wang

WebKit Bugzilla: 308707

CVE-2026-28847: DARKNAVY (@DarkNavyOrg), anônimo em parceria com a Zero Day Initiative da TrendAI

WebKit Bugzilla: 309601

CVE-2026-28904: Luka Rački

WebKit Bugzilla: 310880

CVE-2026-28955: wac e Kookhwan Lee em parceria com a Zero Day Initiative da TrendAI

WebKit Bugzilla: 310303

CVE-2026-28903: Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla: 309628

CVE-2026-28953: Maher Azzouzi

WebKit Bugzilla: 309861

CVE-2026-28902: Tristan Madani (@TristanInSec) da Talence Security, Nathaniel Oh (@calysteon)

WebKit Bugzilla: 310207

CVE-2026-28901: Aisle offensive security research team (Joshua Rogers, Luigino Camastra, Igor Morgenstern e Guido Vranken), Maher Azzouzi, Ngan Nguyen of Calif.io

WebKit Bugzilla: 311631

CVE-2026-28913: pesquisador anônimo

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 313939

CVE-2026-28883: kwak kiyong/kakaogames

WebKit

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias na proteção de dados.

WebKit Bugzilla: 311228

CVE-2026-28958: Cantina

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.

WebKit Bugzilla: 310527

CVE-2026-28917: Vitaly Simonovich

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 310234

CVE-2026-28947: dr3dd

WebKit Bugzilla: 310544

CVE-2026-28946: Gia Bui (@yabeow) da Calif.io, dr3dd, w0wbox

WebKit Bugzilla: 312180

CVE-2026-28942: Milad Nasr e Nicholas Carlini com Claude, Anthropic

WebKit

Disponível para: macOS Tahoe

Impacto: um iframe malicioso pode usar os ajustes de download de outro site

Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.

WebKit Bugzilla: 311288

CVE-2026-28971: Khiem Tran

WebRTC

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 311131

CVE-2026-28944: Kenneth Hsu da Palo Alto Networks, Jérôme DJOUDER, dr3dd

Wi-Fi

Disponível para: macOS Tahoe

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28819: Wang Yu

Wi-Fi

Disponível para: macOS Tahoe

Impacto: um invasor em uma posição de rede privilegiada pode executar ataque de negação de serviço usando pacotes Wi-Fi criados com códigos maliciosos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-28994: Alex Radocea

zip

Disponível para: macOS Tahoe

Impacto: um arquivo ZIP criado com códigos maliciosos pode não ser detectado nas verificações do Gatekeeper

Descrição: um problema de lógica foi resolvido por meio de melhorias no processamento de arquivos.

CVE-2026-28914: Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs (nosebeard.co)

zlib

Disponível para: macOS Tahoe

Impacto: acessar um site criado com códigos maliciosos pode causar o vazamento de dados confidenciais

Descrição: um vazamento de informações foi resolvido por meio de validação adicional.

CVE-2026-28920: Brendon Tiszka do Google Project Zero

Outros reconhecimentos

App Intents

Gostaríamos de agradecer a Mikael Kinnman pela ajuda.

App Store

Gostaríamos de agradecer a Asaf Cohen e Johan Wahyudi pela ajuda.

Apple Account

Gostaríamos de agradecer a Iván Savransky, Kun Peeks (@SwayZGl1tZyyy), YingQi Shi (@Mas0nShi) do WeBin lab da DBAppSecurity pela ajuda.

Audio

Gostaríamos de agradecer a Brian Carpenter pela ajuda.

bzip2

Gostaríamos de agradecer a Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs pela ajuda.

CoreAnimation

Gostaríamos de agradecer a Jordan Pittman pela ajuda.

CoreUI

Gostaríamos de agradecer a Mustafa Calap pela ajuda.

ICU

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Kernel

Gostaríamos de agradecer a Ryan Hileman via Xint Code (xint.io), um pesquisador anônimo pela ajuda.

libarchive

Gostaríamos de agradecer a Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs pela ajuda.

libnetcore

Gostaríamos de agradecer a Chris Staite e David Hardy, da Menlo Security Inc, pela ajuda.

Libnotify

Gostaríamos de agradecer a Ilias Morad (@A2nkF_) pela ajuda.

Location

Gostaríamos de agradecer a Kun Peeks (@SwayZGl1tZyyy) pela ajuda.

mDNSResponder

Gostaríamos de agradecer a Jason Grove pela ajuda.

Messages

Gostaríamos de agradecer a Jeffery Kimbrow pela ajuda.

Notes

Gostaríamos de agradecer a Asilbek Salimov pela ajuda.

OpenSSH

Gostaríamos de agradecer a Anand Patil pela ajuda.

Photos

Gostaríamos de agradecer a Christopher Mathews pela ajuda.

ppp

Gostaríamos de agradecer a Cem Onat Karagun e Surya Kushwaha pela ajuda.

Safari

Gostaríamos de agradecer a sean mutuku pela ajuda.

Safari Push Notifications

Gostaríamos de agradecer a Robert Mindo pela ajuda.

Siri

Gostaríamos de agradecer a Yoav Magid pela ajuda.

Time Machine

Gostaríamos de agradecer a Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs pela ajuda.

WebKit

Gostaríamos de agradecer a Muhammad Zaid Ghifari (Sr. ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich pela ajuda.

WebRTC

Gostaríamos de agradecer a Hyeonji Son (@jir4vv1t) da Demon Team pela ajuda.

Wi-Fi

Gostaríamos de agradecer a Kun Peeks (@SwayZGl1tZyyy) pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: