Sobre o conteúdo de segurança do macOS Tahoe 26.5
Este documento descreve o conteúdo de segurança do macOS Tahoe 26.5.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple.
macOS Tahoe 26.5
Lançamento: 11 de maio de 2026
Accelerate
Disponível para: macOS Tahoe
Impacto: um app pode ser capaz de causar uma negação de serviço
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28991: Seiji Sakurai (@HeapSmasher)
Accounts
Disponível para: macOS Tahoe
Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-28988: Asaf Cohen
APFS
Disponível para: macOS Tahoe
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28959: Dave G.
App Intents
Disponível para: macOS Tahoe
Impacto: um app malicioso pode sair de sua área restrita
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) da Reverse Society
AppleJPEG
Disponível para: macOS Tahoe
Impacto: processar uma imagem criada com códigos maliciosos pode levar a uma negação de serviço
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2026-1837
AppleJPEG
Disponível para: macOS Tahoe
Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28956: impost0r (ret2plt)
Audio
Disponível para: macOS Tahoe
Impacto: o processamento de um fluxo de áudio em um arquivo de mídia criado de forma mal-intencionada pode encerrar o processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-39869: David Ige da Beryllium Security
CoreMedia
Disponível para: macOS Tahoe
Impacto: um app pode ter acesso a informações privadas
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28922: Arni Hardarson
CoreServices
Disponível para: macOS Tahoe
Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2026-28936: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs
CoreSymbolication
Disponível para: macOS Tahoe
Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps
Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28918: Niels Hofmans, anônimo em parceria com a Zero Day Initiative da TrendAI
CUPS
Disponível para: macOS Tahoe
Impacto: um app pode obter privilégios raiz
Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.
CVE-2026-28915: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs
FileProvider
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2026-43659: Alex Radocea
GPU Drivers
Disponível para: macOS Tahoe
Impacto: um app malicioso pode sair de sua área restrita
Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
Disponível para: macOS Tahoe
Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.
ImageIO
Disponível para: macOS Tahoe
Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo
Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-43661: pesquisador anônimo
ImageIO
Disponível para: macOS Tahoe
Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2026-28977: Suresh Sundaram
ImageIO
Disponível para: macOS Tahoe
Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
Disponível para: macOS Tahoe
Impacto: um app malicioso pode sair de sua área restrita
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-28978: wdszzml e Atuin Automated Vulnerability Discovery Engine
IOHIDFamily
Disponível para: macOS Tahoe
Impacto: um invasor pode causar um desligamento inesperado de apps
Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
Disponível para: macOS Tahoe
Impacto: um app pode configurar o layout de memória do kernel
Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.
CVE-2026-28943: Google Threat Analysis Group
IOKit
Disponível para: macOS Tahoe
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
IOSurfaceAccelerator
Disponível para: macOS Tahoe
Impacto: um app pode causar o encerramento inesperado do sistema ou ler na memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-43655: Somair Ansar e um pesquisador anônimo
Kernel
Disponível para: macOS Tahoe
Impacto: um app pode divulgar a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Disponível para: macOS Tahoe
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: um problema de negação de serviço foi resolvido após a remoção do código vulnerável.
CVE-2026-28908: beist
Kernel
Disponível para: macOS Tahoe
Impacto: uma imagem de disco criada com códigos maliciosos pode não ser detectado nas verificações do Gatekeeper
Descrição: um desvio de quarentena de arquivo foi resolvido com verificações adicionais.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
Disponível para: macOS Tahoe
Impacto: um usuário local pode conseguir causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28897: popku1337, Billy Jheng Bing Jhong e Pan Zhenpeng (@Peterpan0927) da STAR Labs SG Pte. Ltd., Robert Tran, Aswin Kumar Gokulakannan
Kernel
Disponível para: macOS Tahoe
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28952: Calif.io em parceria com Claude e Anthropic Research
Kernel
Disponível para: macOS Tahoe
Impacto: um app pode obter privilégios raiz
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28951: Csaba Fitzl (@theevilbit) da Iru
Kernel
Disponível para: macOS Tahoe
Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28972: Billy Jheng Bing Jhong e Pan Zhenpeng (@Peterpan0927) da STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)
Kernel
Disponível para: macOS Tahoe
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) da Talence Security, Ryan Hileman via Xint Code (xint.io)
Kernel
Disponível para: macOS Tahoe
Impacto: um app pode causar vazamento de estados confidenciais do kernel
Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
LaunchServices
Disponível para: macOS Tahoe
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias nas verificações.
CVE-2026-28983: Ruslan Dautov
Mail Drafts
Disponível para: macOS Tahoe
Impacto: responder a um e-mail poderia exibir imagens remotas no Mail no Modo de Isolamento.
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
Disponível para: macOS Tahoe
Impacto: um invasor na rede local pode causar uma negação de serviço
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-43653: Atul R V
mDNSResponder
Disponível para: macOS Tahoe
Impacto: um invasor na rede local pode causar uma negação de serviço
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28985: Omar Cerrito
mDNSResponder
Disponível para: macOS Tahoe
Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2026-43668: Anton Pakhunov, Ricardo Prado
mDNSResponder
Disponível para: macOS Tahoe
Impacto: um invasor na rede local pode causar uma negação de serviço
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
Disponível para: macOS Tahoe
Impacto: processar um arquivo criado com códigos mal-intencionados pode levar a uma negação de serviço ou uma possível divulgação de conteúdo da memória
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2026-28941: Michael DePlante (@izobashi) da Zero Day Initiative da TrendAI
Model I/O
Disponível para: macOS Tahoe
Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-28940: Michael DePlante (@izobashi) da Zero Day Initiative da TrendAI
Network Extensions
Disponível para: macOS Tahoe
Impacto: um invasor com acesso físico a um dispositivo bloqueado pode ver informações de contato privadas
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2026-28961: Dan Raviv
Networking
Disponível para: macOS Tahoe
Impacto: um invasor pode rastrear os usuários pelo endereço IP
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28906: Ilya Sc. Jowell A.
Quick Look
Disponível para: macOS Tahoe
Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-43656: Peter Malone
Sandbox
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-43652: Asaf Cohen
SceneKit
Disponível para: macOS Tahoe
Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-39870: Peter Malone
SceneKit
Disponível para: macOS Tahoe
Impacto: um invasor remoto pode causar o encerramento inesperado do app
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28846: Peter Malone
Shortcuts
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio da adição de uma solicitação adicional de consentimento do usuário.
CVE-2026-28993: Doron Assness
SMB
Disponível para: macOS Tahoe
Impacto: um invasor remoto pode causar o encerramento inesperado do sistema
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28848: Peter Malone, Dave G. e Alex Radocea da Supernetworks
Spotlight
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) da STAR Labs SG Pte. Ltd.
Spotlight
Disponível para: macOS Tahoe
Impacto: um app pode ser capaz de causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações para impedir ações não autorizadas.
CVE-2026-28974: Andy Koo (@andykoo) da Hexens
Storage
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2026-28996: Alex Radocea
StorageKit
Disponível para: macOS Tahoe
Impacto: um app pode obter privilégios raiz
Descrição: um problema de consistência foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28919: Amy (amys.website)
Sync Services
Disponível para: macOS Tahoe
Impacto: um app pode acessar o app Contatos sem o consentimento do usuário
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de links simbólicos.
CVE-2026-28924: Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs, YingQi Shi (@Mas0nShi) do WeBin lab da DBAppSecurity
TV App
Disponível para: macOS Tahoe
Impacto: um app pode observar dados de usuário não protegidos
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na lógica.
CVE-2026-39871: pesquisador anônimo
UserAccountUpdater
Disponível para: macOS Tahoe
Impacto: um app pode obter privilégios raiz
Descrição: um vazamento de informações foi resolvido por meio de validação adicional.
CVE-2026-28976: David Ige - Beryllium Security
WebKit
Disponível para: macOS Tahoe
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo
Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
WebKit
Disponível para: macOS Tahoe
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo
Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
WebKit
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário
Descrição: o problema foi resolvido por meio de restrições de acesso aprimoradas.
WebKit Bugzilla: 309698
CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong/kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox
WebKit
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
WebKit
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu e Zhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg), anônimo em parceria com a Zero Day Initiative da TrendAI
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: wac e Kookhwan Lee em parceria com a Zero Day Initiative da TrendAI
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) da Talence Security, Nathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: Aisle offensive security research team (Joshua Rogers, Luigino Camastra, Igor Morgenstern e Guido Vranken), Maher Azzouzi, Ngan Nguyen of Calif.io
WebKit Bugzilla: 311631
CVE-2026-28913: pesquisador anônimo
WebKit
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong/kakaogames
WebKit
Disponível para: macOS Tahoe
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias na proteção de dados.
WebKit Bugzilla: 311228
CVE-2026-28958: Cantina
WebKit
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
WebKit
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
WebKit Bugzilla: 310234
CVE-2026-28947: dr3dd
WebKit Bugzilla: 310544
CVE-2026-28946: Gia Bui (@yabeow) da Calif.io, dr3dd, w0wbox
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr e Nicholas Carlini com Claude, Anthropic
WebKit
Disponível para: macOS Tahoe
Impacto: um iframe malicioso pode usar os ajustes de download de outro site
Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.
WebKit Bugzilla: 311288
CVE-2026-28971: Khiem Tran
WebRTC
Disponível para: macOS Tahoe
Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 311131
CVE-2026-28944: Kenneth Hsu da Palo Alto Networks, Jérôme DJOUDER, dr3dd
Wi-Fi
Disponível para: macOS Tahoe
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28819: Wang Yu
Wi-Fi
Disponível para: macOS Tahoe
Impacto: um invasor em uma posição de rede privilegiada pode executar ataque de negação de serviço usando pacotes Wi-Fi criados com códigos maliciosos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2026-28994: Alex Radocea
zip
Disponível para: macOS Tahoe
Impacto: um arquivo ZIP criado com códigos maliciosos pode não ser detectado nas verificações do Gatekeeper
Descrição: um problema de lógica foi resolvido por meio de melhorias no processamento de arquivos.
CVE-2026-28914: Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs (nosebeard.co)
zlib
Disponível para: macOS Tahoe
Impacto: acessar um site criado com códigos maliciosos pode causar o vazamento de dados confidenciais
Descrição: um vazamento de informações foi resolvido por meio de validação adicional.
CVE-2026-28920: Brendon Tiszka do Google Project Zero
Outros reconhecimentos
App Intents
Gostaríamos de agradecer a Mikael Kinnman pela ajuda.
App Store
Gostaríamos de agradecer a Asaf Cohen e Johan Wahyudi pela ajuda.
Apple Account
Gostaríamos de agradecer a Iván Savransky, Kun Peeks (@SwayZGl1tZyyy), YingQi Shi (@Mas0nShi) do WeBin lab da DBAppSecurity pela ajuda.
Audio
Gostaríamos de agradecer a Brian Carpenter pela ajuda.
bzip2
Gostaríamos de agradecer a Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs pela ajuda.
CoreAnimation
Gostaríamos de agradecer a Jordan Pittman pela ajuda.
CoreUI
Gostaríamos de agradecer a Mustafa Calap pela ajuda.
ICU
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Kernel
Gostaríamos de agradecer a Ryan Hileman via Xint Code (xint.io), um pesquisador anônimo pela ajuda.
libarchive
Gostaríamos de agradecer a Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs pela ajuda.
libnetcore
Gostaríamos de agradecer a Chris Staite e David Hardy, da Menlo Security Inc, pela ajuda.
Libnotify
Gostaríamos de agradecer a Ilias Morad (@A2nkF_) pela ajuda.
Location
Gostaríamos de agradecer a Kun Peeks (@SwayZGl1tZyyy) pela ajuda.
mDNSResponder
Gostaríamos de agradecer a Jason Grove pela ajuda.
Messages
Gostaríamos de agradecer a Jeffery Kimbrow pela ajuda.
Notes
Gostaríamos de agradecer a Asilbek Salimov pela ajuda.
OpenSSH
Gostaríamos de agradecer a Anand Patil pela ajuda.
Photos
Gostaríamos de agradecer a Christopher Mathews pela ajuda.
ppp
Gostaríamos de agradecer a Cem Onat Karagun e Surya Kushwaha pela ajuda.
Safari
Gostaríamos de agradecer a sean mutuku pela ajuda.
Safari Push Notifications
Gostaríamos de agradecer a Robert Mindo pela ajuda.
Siri
Gostaríamos de agradecer a Yoav Magid pela ajuda.
Time Machine
Gostaríamos de agradecer a Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs pela ajuda.
WebKit
Gostaríamos de agradecer a Muhammad Zaid Ghifari (Sr. ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich pela ajuda.
WebRTC
Gostaríamos de agradecer a Hyeonji Son (@jir4vv1t) da Demon Team pela ajuda.
Wi-Fi
Gostaríamos de agradecer a Kun Peeks (@SwayZGl1tZyyy) pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.