Despre conținutul de securitate din macOS Tahoe 26.5

Acest document descrie conținutul de securitate din macOS Tahoe 26.5.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Lansările recente sunt listate pe pagina de lansări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID, atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple.

macOS Tahoe 26.5

Lansare: 11 mai 2026

Accelerate

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate provoca o refuzare a serviciului

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2026-28991: Seiji Sakurai (@HeapSmasher)

Accounts

Disponibil pentru: macOS Tahoe

Impact: o aplicație ar putea să ocolească anumite preferințe de confidențialitate

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2026-28988: Asaf Cohen

APFS

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate cauza închiderea neașteptată a sistemului

Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.

CVE-2026-28959: Dave G.

App Intents

Disponibil pentru: macOS Tahoe

Impact: o aplicație rău-intenționată poate evada din sandbox

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) pentru Reverse Society

AppleJPEG

Disponibil pentru: macOS Tahoe

Impact: procesarea unei imagini create cu rea intenție poate cauza o refuzare a serviciului (DoS)

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.

CVE-2026-1837

AppleJPEG

Disponibil pentru: macOS Tahoe

Impact: procesarea unui fișier media creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau coruperea memoriei

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2026-28956: impost0r (ret2plt)

Audio

Disponibil pentru: macOS Tahoe

Impact: procesarea unui flux audio într-un fișier media creat cu rea intenție poate duce la încetarea procesului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2026-39869: David Ige de la Beryllium Security

CoreMedia

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate accesa informații private

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2026-28922: Arni Hardarson

CoreServices

Disponibil pentru: macOS Tahoe

Impact: Procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2026-28936: Andreas Jaegersberger și Ro Achterberg de la Nosebeard Labs

CoreSymbolication

Disponibil pentru: macOS Tahoe

Impact: Analizarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2026-28918: Niels Hofmans, anonim în colaborare cu TrendAI Zero Day Initiative

CUPS

Disponibil pentru: macOS Tahoe

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.

CVE-2026-28915: Andreas Jaegersberger și Ro Achterberg de la Nosebeard Labs

FileProvider

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2026-43659: Alex Radocea

GPU Drivers

Disponibil pentru: macOS Tahoe

Impact: o aplicație rău-intenționată poate evada din sandbox

Descriere: o problemă de login a fost rezolvată prin îmbunătățirea redactării datelor.

CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)

HFS

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel

Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.

CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.

ImageIO

Disponibil pentru: macOS Tahoe

Impact: procesarea unei imagini create cu rea intenție poate corupe memoria de proces

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2026-43661: un cercetător anonim

ImageIO

Disponibil pentru: macOS Tahoe

Impact: Procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2026-28977: Suresh Sundaram

ImageIO

Disponibil pentru: macOS Tahoe

Impact: procesarea unei imagini create cu rea intenție poate corupe memoria de proces

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2026-28990: Jiri Ha, Arni Hardarson

Installer

Disponibil pentru: macOS Tahoe

Impact: o aplicație rău-intenționată poate evada din sandbox

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2026-28978: wdszzml și Atuin Automated Vulnerability Discovery Engine

IOHIDFamily

Disponibil pentru: macOS Tahoe

Impact: un atacator ar putea cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOHIDFamily

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate determina aspectul memoriei kernel

Descriere: o problemă de login a fost rezolvată prin îmbunătățirea redactării datelor.

CVE-2026-28943: Google Threat Analysis Group

IOKit

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate cauza închiderea neașteptată a sistemului

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar

IOSurfaceAccelerator

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate citi memoria kernel

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2026-43655: Somair Ansar și un cercetător anonim

Kernel

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate să divulge conținutul memoriei kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)

Kernel

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: o problemă legată de refuzarea serviciului a fost remediată prin eliminarea codului vulnerabil.

CVE-2026-28908: beist

Kernel

Disponibil pentru: macOS Tahoe

Impact: o imagine de disc creată cu rea intenție poate ocoli verificările Gatekeeper

Descriere: o ocolire a carantinei fișierelor a fost rezolvată prin verificări suplimentare.

CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

Disponibil pentru: macOS Tahoe

Impact: un utilizator local ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel

Descriere: a fost rezolvată o problemă de depășire a memorie tampon alocate prin îmbunătățirea validării intrării.

CVE-2026-28897: popku1337, Billy Jheng Bing Jhong și Pan Zhenpeng (@Peterpan0927) de la STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan

Kernel

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate cauza închiderea neașteptată a sistemului

Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.

CVE-2026-28952: Calif.io în colaborare cu Claude și Anthropic Research

Kernel

Disponibil pentru: macOS Tahoe

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2026-28951: Csaba Fitzl (@theevilbit) de la Iru

Kernel

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel

Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.

CVE-2026-28972: Billy Jheng Bing Jhong și Pan Zhenpeng (@Peterpan0927) de la STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)

Kernel

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate cauza închiderea neașteptată a sistemului

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) de la Talence Security, Ryan Hileman via Xint Code (xint.io)

Kernel

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate scurge informații sensibile privind starea kernelului

Descriere: o problemă de login a fost rezolvată prin îmbunătățirea redactării datelor.

CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)

LaunchServices

Disponibil pentru: macOS Tahoe

Impact: un atacator la distanță poate provoca un refuz al serviciului

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.

CVE-2026-28983: Ruslan Dautov

Mail Drafts

Disponibil pentru: macOS Tahoe

Impact: trimiterea unui răspuns la un e-mail putea afișa imagini externe în Mail, în modul Izolare

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)

mDNSResponder

Disponibil pentru: macOS Tahoe

Impact: un atacator din rețeaua locală ar putea fi capabil să provoace o refuzare a serviciului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2026-43653: Atul R V

mDNSResponder

Disponibil pentru: macOS Tahoe

Impact: un atacator din rețeaua locală ar putea fi capabil să provoace o refuzare a serviciului

Descriere: a fost rezolvată o problemă de anulare a referinței pentru pointerul nul cu îmbunătățirea validării.

CVE-2026-28985: Omar Cerrito

mDNSResponder

Disponibil pentru: macOS Tahoe

Impact: un atacator la distanță ar putea cauza închiderea neașteptată a sistemului sau ar putea corupe memoria kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2026-43668: Anton Pakhunov, Ricardo Prado

mDNSResponder

Disponibil pentru: macOS Tahoe

Impact: un atacator din rețeaua locală ar putea fi capabil să provoace o refuzare a serviciului

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2026-43666: Ian van der Wurff (ian.nl)

Model I/O

Disponibil pentru: macOS Tahoe

Impact: procesarea unui fișier creat cu rea intenție ar putea provoca o refuzare a serviciului sau ar putea dezvălui conținutul memoriei

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2026-28941: Michael DePlante (@izobashi) de la TrendAI Zero Day Initiative

Model I/O

Disponibil pentru: macOS Tahoe

Impact: procesarea unei imagini create cu rea intenție poate corupe memoria de proces

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2026-28940: Michael DePlante (@izobashi) de la TrendAI Zero Day Initiative

Network Extensions

Disponibil pentru: macOS Tahoe

Impact: un atacator cu acces fizic la un dispozitiv blocat poate vedea informații confidențiale despre utilizatori

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2026-28961: Dan Raviv

Networking

Disponibil pentru: macOS Tahoe

Impact: un atacator poate urmări utilizatori prin intermediul adreselor lor IP

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2026-28906: Ilya Sc. Jowell A.

Quick Look

Disponibil pentru: macOS Tahoe

Impact: Analizarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.

CVE-2026-43656: Peter Malone

Sandbox

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2026-43652: Asaf Cohen

SceneKit

Disponibil pentru: macOS Tahoe

Impact: procesarea unei imagini create cu rea intenție poate corupe memoria de proces

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2026-39870: Peter Malone

SceneKit

Disponibil pentru: macOS Tahoe

Impact: un atacator la distanță ar putea cauza închiderea neașteptată a aplicației

Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.

CVE-2026-28846: Peter Malone

Shortcuts

Disponibil pentru: macOS Tahoe

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: problema a fost remediată prin adăugarea unei solicitări suplimentare a acordului utilizatorului.

CVE-2026-28993: Doron Assness

SMB

Disponibil pentru: macOS Tahoe

Impact: un atacator la distanță ar putea cauza închiderea neașteptată a sistemului

Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.

CVE-2026-28848: Peter Malone, Dave G. și Alex Radocea de la Supernetworks

Spotlight

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) de la STAR Labs SG Pte. Ltd.

Spotlight

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate provoca o refuzare a serviciului

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite pentru a preveni acțiunile neautorizate.

CVE-2026-28974: Andy Koo (@andykoo) de la Hexens

Storage

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2026-28996: Alex Radocea

StorageKit

Disponibil pentru: macOS Tahoe

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: a fost rezolvată o problemă de consecvență prin îmbunătățirea tratării stării.

CVE-2026-28919: Amy (amys.website)

Sync Services

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate să acceseze Contacte fără acordul utilizatorului

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea gestionării linkurilor simbolice.

CVE-2026-28924: Andreas Jaegersberger și Ro Achterberg de la Nosebeard Labs, YingQi Shi (@Mas0nShi) de la laboratorul WeBin din cadrul DBAppSecurity

TV App

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate observa date de utilizator neprotejate

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea logicii.

CVE-2026-39871: un cercetător anonim

UserAccountUpdater

Disponibil pentru: macOS Tahoe

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: o scurgere de informații a fost remediată prin validare suplimentare.

CVE-2026-28976: David Ige - Beryllium Security

WebKit

Disponibil pentru: macOS Tahoe

Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea logicii.

WebKit Bugzilla: 308906

CVE-2026-43660: Cantina

WebKit

Disponibil pentru: macOS Tahoe

Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului

Descriere: problema a fost remediată prin validarea îmbunătățită a intrărilor.

WebKit Bugzilla: 308675

CVE-2026-28907: Cantina

WebKit

Disponibil pentru: macOS Tahoe

Impact: procesarea conținutului unui site web rău intenționat poate dezvălui informații sensibile ale utilizatorului

Descriere: această problemă a fost remediată prin restricții suplimentare pentru acces.

WebKit Bugzilla: 309698

CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong / kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox

WebKit

Disponibil pentru: macOS Tahoe

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a browserului Safari

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 307669

CVE-2026-43658: Do Young Park

WebKit

Disponibil pentru: macOS Tahoe

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 308545

CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu și Zhe Wang

WebKit Bugzilla: 308707

CVE-2026-28847: DARKNAVY (@DarkNavyOrg), anonim în colaborare cu TrendAI Zero Day Initiative, Daniel Rhea

WebKit Bugzilla: 309601

CVE-2026-28904: Luka Rački

WebKit Bugzilla: 310880

CVE-2026-28955: wac și Kookhwan Lee în colaborare cu TrendAI Zero Day Initiative

WebKit Bugzilla: 310303

CVE-2026-28903: Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla: 309628

CVE-2026-28953: Maher Azzouzi

WebKit Bugzilla: 309861

CVE-2026-28902: Tristan Madani (@TristanInSec) de la Talence Security, Nathaniel Oh (@calysteon)

WebKit Bugzilla: 310207

CVE-2026-28901: Echipa de cercetare a securității ofensive Aisle (Joshua Rogers, Luigino Camastra, Igor Morgenstern și Guido Vranken), Maher Azzouzi, Ngan Nguyen de la Calif.io

WebKit Bugzilla: 311631

CVE-2026-28913: un cercetător anonim

WebKit

Disponibil pentru: macOS Tahoe

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

WebKit Bugzilla: 313939

CVE-2026-28883: kwak kiyong / kakaogames

WebKit

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin protecția îmbunătățită a datelor.

WebKit Bugzilla: 311228

CVE-2026-28958: Cantina

WebKit

Disponibil pentru: macOS Tahoe

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului

Descriere: problema a fost remediată prin validarea îmbunătățită a intrărilor.

WebKit Bugzilla: 310527

CVE-2026-28917: Vitaly Simonovich

WebKit

Disponibil pentru: macOS Tahoe

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a browserului Safari

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

WebKit Bugzilla: 310234

CVE-2026-28947: dr3dd

WebKit Bugzilla: 310544

CVE-2026-28946: Gia Bui (@yabeow) de la Calif.io, dr3dd, w0wbox

WebKit Bugzilla: 312180

CVE-2026-28942: Milad Nasr și Nicholas Carlini cu Claude, Anthropic

WebKit

Disponibil pentru: macOS Tahoe

Impact: un iframe rău-intenționat ar putea utiliza setările de descărcare ale altui site web

Descriere: problema a fost remediată prin îmbunătățirea gestionării interfeței cu utilizatorul.

WebKit Bugzilla: 311288

CVE-2026-28971: Khiem Tran

WebRTC

Disponibil pentru: macOS Tahoe

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 311131

CVE-2026-28944: Kenneth Hsu de la Palo Alto Networks, Jérôme DJOUDER, dr3dd

Wi-Fi

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2026-28819: Wang Yu

Wi-Fi

Disponibil pentru: macOS Tahoe

Impact: un atacator dintr-o poziție privilegiată în rețea ar putea să efectueze un atac de refuzare a serviciului folosind pachete Wi-Fi create cu rea intenție

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2026-28994: Alex Radocea

zip

Disponibil pentru: macOS Tahoe

Impact: o arhivă ZIP creată cu rea intenție poate ocoli verificările Gatekeeper

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării fișierelor.

CVE-2026-28914: Andreas Jaegersberger și Ro Achterberg de la Nosebeard Labs (nosebeard.co)

zlib

Disponibil pentru: macOS Tahoe

Impact: accesarea unui site web rău intenționat poate cauza scurgeri de date sensibile

Descriere: o scurgere de informații a fost remediată prin validare suplimentare.

CVE-2026-28920: Brendon Tiszka de la Google Project Zero

Alte mențiuni

App Intents

Dorim să îi mulțumim lui Mikael Kinnman pentru asistența acordată.

App Store

Dorim să îi mulțumim lui Asaf Cohen, lui Johan Wahyudi pentru asistența acordată.

Apple Account

Dorim să îi mulțumim lui Iván Savransky, lui Kun Peeks (@SwayZGl1tZyyy), lui YingQi Shi (@Mas0nShi) de la laboratorul WeBin din cadrul DBAppSecurity pentru asistența acordată.

Audio

Dorim să îi mulțumim lui Brian Carpenter pentru asistența acordată.

bzip2

Dorim să îi mulțumim lui Andreas Jaegersberger și lui Ro Achterberg de la Nosebeard Labs pentru asistența acordată.

CoreAnimation

Dorim să îi mulțumim lui Jordan Pittman pentru asistența acordată.

CoreUI

Dorim să îi mulțumim lui Mustafa Calap pentru asistența acordată.

ICU

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

Kernel

Dorim să îi mulțumim lui Ryan Hileman via Xint Code (xint.io), unui cercetător anonim pentru asistența acordată.

libarchive

Dorim să îi mulțumim lui Andreas Jaegersberger și lui Ro Achterberg de la Nosebeard Labs pentru asistența acordată.

libnetcore

Dorim să îi mulțumim lui Chris Staite și lui David Hardy de la Menlo Security Inc pentru asistența acordată.

Libnotify

Dorim să îi mulțumim lui Ilias Morad (@A2nkF_) pentru asistența acordată.

Location

Dorim să îi mulțumim lui Kun Peeks (@SwayZGl1tZyyy) pentru asistența acordată.

mDNSResponder

Dorim să îi mulțumim lui Jason Grove pentru asistența acordată.

Messages

Dorim să îi mulțumim lui Jeffery Kimbrow pentru asistența acordată.

Notes

Dorim să îi mulțumim lui Asilbek Salimov pentru asistența acordată.

OpenSSH

Dorim să îi mulțumim lui Anand Patil pentru asistența acordată.

Photos

Dorim să îi mulțumim lui Christopher Mathews pentru asistența acordată.

ppp

Dorim să îi mulțumim lui Cem Onat Karagun, lui Surya Kushwaha pentru asistența acordată.

Safari

Dorim să îi mulțumim lui sean mutuku pentru asistența acordată.

Safari Push Notifications

Dorim să îi mulțumim lui Robert Mindo pentru asistența acordată.

Siri

Dorim să îi mulțumim lui Yoav Magid pentru asistența acordată.

Time Machine

Dorim să îi mulțumim lui Andreas Jaegersberger și lui Ro Achterberg de la Nosebeard Labs pentru asistența acordată.

WebKit

Dorim să îi mulțumim lui Muhammad Zaid Ghifari (Mr.ZheeV), lui Kalimantan Utara, lui Qadhafy Muhammad Tera, lui Vitaly Simonovich pentru asistența acordată.

WebRTC

Dorim să îi mulțumim lui Hyeonji Son (@jir4vv1t) de la Demon Team pentru asistența acordată.

Wi-Fi

Dorim să îi mulțumim lui Kun Peeks (@SwayZGl1tZyyy) pentru asistența acordată.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: