Despre conținutul de securitate din macOS Tahoe 26.4

Acest document descrie conținutul de securitate din macOS Tahoe 26.4.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Lansările recente sunt listate pe pagina de lansări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID, atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple.

macOS Tahoe 26.4

Lansare: 24 martie 2026

802.1X

Disponibil pentru: macOS Tahoe

Impact: un atacator dintr-o poziție privilegiată în rețea ar putea intercepta traficul de rețea

Descriere: a fost rezolvată o problemă de autentificare prin îmbunătățirea gestionării stării.

CVE-2026-28865: Héloïse Gollier și Mathy Vanhoef (KU Leuven)

Accounts

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2026-28877: Rosyna Keller de la Totally Not Malicious Software

Admin Framework

Disponibil pentru: macOS Tahoe

Impact: o aplicație cu privilegii de rădăcină ar putea șterge fișiere de sistem protejate

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

Disponibil pentru: macOS Tahoe

Impact: probleme multiple în Apache

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibil pentru: macOS Tahoe

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: O problemă de downgrade care afectează computerele Mac cu procesor Intel a fost rezolvată prin restricții suplimentare pentru semnarea codului.

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate ocoli verificările Gatekeeper

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) din cadrul FFRI Security, Inc.

Archive Utility

Disponibil pentru: macOS Tahoe

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării linkurilor simbolice.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

Disponibil pentru: macOS Tahoe

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2026-28879: Justin Cohen de la Google

Audio

Disponibil pentru: macOS Tahoe

Impact: un atacator ar putea cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.

CVE-2026-28822: Jex Amro

Calling Framework

Disponibil pentru: macOS Tahoe

Impact: un atacator aflat la distanță poate cauza o refuzare a serviciilor (DoS)

Descriere: a fost rezolvată o problemă de refuzare a serviciului prin îmbunătățirea validării intrării.

CVE-2026-28894: un cercetător anonim

Clipboard

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Disponibil pentru: macOS Tahoe

Impact: procesarea unui flux audio într-un fișier media creat cu rea intenție poate duce la încetarea procesului

Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2026-20690: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative

CoreServices

Disponibil pentru: macOS Tahoe

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: a existat o problemă de validare în verificarea drepturilor. Această problemă a fost rezolvată prin îmbunătățirea validării drepturilor de proces.

CVE-2026-28821: YingQi Shi (@Mas0nShi) de la WeBin Lab din cadrul DBAppSecurity

CoreServices

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate evada din sandbox

Descriere: o problemă legată de permisiuni a fost remediată prin aplicarea de restricții Sandbox suplimentare.

CVE-2026-28838: un cercetător anonim

CoreUtils

Disponibil pentru: macOS Tahoe

Impact: un utilizator cu poziție privilegiată în rețea poate cauza refuzarea serviciului (DoS)

Descriere: a fost rezolvată o problemă de anulare a referinței pentru pointerul nul cu îmbunătățirea validării.

CVE-2026-28886: Etienne Charron (Renault) și Victoria Martini (Renault)

Crash Reporter

Disponibil pentru: macOS Tahoe

Impact: o aplicație ar putea fi capabilă să enumere aplicațiile instalate de utilizator

Descriere: o problemă de confidențialitate a fost remediată prin eliminarea datelor sensibile.

CVE-2026-28878: Zhongcheng Li de la IES Red Team

CUPS

Disponibil pentru: macOS Tahoe

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea gestionării stării.

CVE-2026-28888: Andreas Jaegersberger și Ro Achterberg de la Nosebeard Labs

CUPS

Disponibil pentru: macOS Tahoe

Impact: un document poate fi scris într-un fișier temporar atunci când se utilizează previzualizarea imprimării

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2026-28893: Asaf Cohen

curl

Disponibil pentru: macOS Tahoe

Impact: a existat o problemă în curl care putea duce la trimiterea neintenționată a informațiilor sensibile printr-o conexiune incorectă

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.

CVE-2025-14524

DeviceLink

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.

CVE-2026-28876: Andreas Jaegersberger și Ro Achterberg de la Nosebeard Labs

Diagnostics

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: o problemă legată de permisiuni a fost remediată prin eliminarea codului vulnerabil.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) și Minghao Lin (@Y1nKoc)

File System

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate să divulge conținutul memoriei kernel

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o scurgere de informații a fost remediată prin validare suplimentare.

CVE-2026-28870: XiguaSec

GPU Drivers

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate cauza închiderea neașteptată a sistemului

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea gestionării stării.

CVE-2026-28834: un cercetător anonim

iCloud

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a fost rezolvată o problemă de confidențialitate prin mutarea datelor sensibile.

CVE-2026-28881: Ye Zhang de la Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) de la Iru

iCloud

Disponibil pentru: macOS Tahoe

Impact: o aplicație ar putea fi capabilă să enumere aplicațiile instalate de utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2026-28880: Zhongcheng Li de la IES Red Team

CVE-2026-28833: Zhongcheng Li de la IES Red Team

ImageIO

Disponibil pentru: macOS Tahoe

Impact: Procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.

CVE-2025-64505

IOGraphics

Disponibil pentru: macOS Tahoe

Impact: o depășire a memoriei-tampon poate duce la coruperea memoriei și la închiderea neașteptată a aplicației

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2026-28842: Joseph Ravichandran (@0xjprx) de la MIT CSAIL

IOGraphics

Disponibil pentru: macOS Tahoe

Impact: o depășire a memoriei-tampon poate duce la coruperea memoriei și la închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de depășire de memoriei-tampon prin îmbunătățirea validării dimensiunii.

CVE-2026-28841: Joseph Ravichandran (@0xjprx) de la MIT CSAIL

Kernel

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate să divulge conținutul memoriei kernel

Descriere: o problemă de login a fost rezolvată prin îmbunătățirea redactării datelor.

CVE-2026-28868: 이동하 (Lee Dong Ha de la BoB 0xB6)

Kernel

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate scurge informații sensibile privind starea kernelului

Descriere: această problemă a fost rezolvată prin îmbunătățirea autentificării.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau la coruperea memoriei kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate determina aspectul memoriei kernel

Descriere: a fost rezolvată o problemă de divulgare a informațiilor, prin îmbunătățirea gestionării memoriei.

CVE-2026-20695: 이동하 (Lee Dong Ha de la BoB 0xB6) în colaborare cu TrendAI Zero Day Initiative, hari shanmugam

Kernel

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), un cercetător anonim, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula de la SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), un cercetător anonim

libxpc

Disponibil pentru: macOS Tahoe

Impact: o aplicație ar putea fi capabilă să enumere aplicațiile instalate de utilizator

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2026-28882: Ilias Morad (A2nkF) de la Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

libxpc

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2026-20607: un cercetător anonim

Mail

Disponibil pentru: macOS Tahoe

Impact: „Ascundeți adresa IP” și „Blocare completă conținut extern” pot să nu se aplice pentru tot conținutul din e-mail

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a preferințelor utilizatorului.

CVE-2026-20692: Andreas Jaegersberger și Ro Achterberg de la Nosebeard Labs

MigrationKit

Disponibil pentru: macOS Tahoe

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării linkurilor simbolice.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) de la Lupus Nova

Music

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.

CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) de la Lupus Nova

NetAuth

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

Disponibil pentru: macOS Tahoe

Impact: o aplicație se poate conecta la o partajare de rețea fără consimțământul utilizatorului

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate evada din sandbox

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2026-28891: un cercetător anonim

NetFSFramework

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate evada din sandbox

Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.

CVE-2026-28827: Csaba Fitzl (@theevilbit) de la Iru, un cercetător anonim

Notes

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate șterge fișiere pentru care nu are permisiune

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.

CVE-2026-28816: Dawuge de la Shuffle Team și Hunan University

NSColorPanel

Disponibil pentru: macOS Tahoe

Impact: o aplicație rău-intenționată poate evada din sandbox

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2026-28826: un cercetător anonim

PackageKit

Disponibil pentru: macOS Tahoe

Impact: un utilizator poate să acorde privilegii superioare

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

Disponibil pentru: macOS Tahoe

Impact: Un atacator cu drept de administrator ar putea șterge fișiere de sistem protejate

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Disponibil pentru: macOS Tahoe

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2026-28831: un cercetător anonim

Printing

Disponibil pentru: macOS Tahoe

Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea gestionării stării.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) din cadrul Team.0xb6

Printing

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate evada din sandbox

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.

CVE-2026-20688: wdszzml și Atuin Automated Vulnerability Discovery Engine

Security

Disponibil pentru: macOS Tahoe

Impact: un atacator local poate obține acces la articole din Portchei ale unui utilizator

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite de permisiuni.

CVE-2026-28864: Alex Radocea

SMB

Disponibil pentru: macOS Tahoe

Impact: montarea cu rea intenție a unei partajări de rețea SMB poate duce la închiderea sistemului

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2026-28835: Christian Kohlschütter

SMB

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de login a fost rezolvată prin îmbunătățirea redactării datelor.

CVE-2026-28818: @pixiepointsec

Spotlight

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2026-20697: @pixiepointsec

StorageKit

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

Disponibil pentru: macOS Tahoe

Impact: un utilizator poate obține acces la componente protejate ale sistemului de fișiere

Descriere: o problemă de acces la fișiere a fost remediată prin îmbunătățirea validării intrării.

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă legată de permisiuni a fost remediată prin eliminarea codului vulnerabil.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate provoca o refuzare a serviciului

Descriere: a fost rezolvată o problemă de depășire a stivei alocate prin îmbunătățirea validării intrării.

CVE-2026-28852: Caspian Tarafdar

WebDAV

Disponibil pentru: macOS Tahoe

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2026-28829: Sreejith Krishnan R

WebKit

Disponibil pentru: macOS Tahoe

Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Disponibil pentru: macOS Tahoe

Impact: procesarea conținutului unui site web rău intenționat poate ocoli Same Origin Policy

Descriere: o problemă de tip cross-origin în API-ul de navigare a fost rezolvată prin îmbunătățirea validării datelor de intrare.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Disponibil pentru: macOS Tahoe

Impact: accesarea unui site web creat cu rea intenție poate declanșa un atac asupra scripturilor de pe mai multe site-uri

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Disponibil pentru: macOS Tahoe

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

Disponibil pentru: macOS Tahoe

Impact: un site web rău-intenționat poate accesa gestionarele mesajelor de script destinate altor origini

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu și Shuaike Dong din Echipa de securitate a infrastructurii din cadrul Ant Group

WebKit

Disponibil pentru: macOS Tahoe

Impact: un site web rău-intenționat poate să proceseze conținutul web restricționat în afara sandboxului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Disponibil pentru: macOS Tahoe

Impact: este posibil ca o pagină web creată cu rea intenție să poată crea o reprezentare unică a utilizatorului

Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Alte mențiuni

Accessibility

Dorim să îi mulțumim lui Jacob Prezant (prezant.us) pentru asistența acordată.

Admin Framework

Dorim să îi mulțumim lui Sota Toyokura pentru asistența acordată.

AirPort

Dorim să le mulțumim lui Frantisek Piekut, lui Yashar Shahinzadeh, lui Saman Ebrahimnezhad, lui Amir Safari, lui Omid Rezaii pentru asistența acordată.

Bluetooth

Dorim să îi mulțumim lui Hamid Mahmoud pentru asistența acordată.

Captive Network

Dorim să le mulțumim lui Csaba Fitzl (@theevilbit) de la Iru, lui Kun Peeks (@SwayZGl1tZyyy) pentru asistența acordată.

CipherML

Dorim să îi mulțumim lui Nils Hanff (@nils1729@chaos.social) de la Hasso Plattner Institute pentru asistența acordată.

CloudAttestation

Dorim să le mulțumim lui Suresh Sundaram, lui Willard Jansen pentru asistența acordată.

Core Bluetooth

Dorim să-i mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.

CoreServices

Dorim să le mulțumim lui Fein, lui Iccccc și lui Ziiiro pentru asistența acordată.

CoreUI

Dorim să îi mulțumim lui Peter Malone pentru asistența acordată.

Disk Images

Dorim să îi mulțumim lui Jonathan Bar Or (@yo_yo_yo_jbo) pentru asistența acordată.

Find My

Dorim să îi mulțumim lui Salemdomain pentru asistența acordată.

GPU Drivers

Dorim să îi mulțumim lui Jian Lee (@speedyfriend433) pentru asistența acordată.

ICU

Dorim să îi mulțumim lui Jian Lee (@speedyfriend433) pentru asistența acordată.

ImageKit

Dorim să le mulțumim lui Lyutoon și YenKoc, lui Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) și lui 风 (@binary_fmyy) de la 抽象刷怪笼 pentru asistența acordată.

Kerberos v5 PAM module

Dorim să îi mulțumim lui Jian Lee (@speedyfriend433) pentru asistența acordată.

Kernel

Dorim să le mulțumim lui DARKNAVY (@DarkNavyOrg), lui Kylian Boulard De Pouqueville de la Fuzzinglabs, lui Patrick Ventuzelo de la Fuzzinglabs, lui Robert Tran, lui Suresh Sundaram, lui Xinru Chi de la Pangu Lab pentru asistența acordată.

libarchive

Dorim să le mulțumim lui Andreas Jaegersberger și lui Ro Achterberg de la Nosebeard Labs, lui Arni Hardarson pentru asistența acordată.

libc

Dorim să îi mulțumim lui Vitaly Simonovich pentru asistența acordată.

Libnotify

Dorim să îi mulțumim lui Ilias Morad (@A2nkF_) pentru asistența acordată.

LLVM

Dorim să-i mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.

mDNSResponder

Dorim să îi mulțumim lui William Mather pentru asistența acordată.

Messages

Dorim să îi mulțumim lui JZ pentru asistența acordată.

MobileInstallation

Dorim să îi mulțumim lui Gongyu Ma (@Mezone0) pentru asistență.

Music

Dorim să îi mulțumim lui Mohammad Kaif (@_mkahmad | kaif0x01) pentru asistența acordată.

Notes

Dorim să îi mulțumim lui Dawuge de la Shuffle Team și Hunan University pentru asistența acordată.

NSOpenPanel

Dorim să-i mulțumim lui Barath Stalin K pentru asistența acordată.

ppp

Dorim să îi mulțumim lui Dave G. pentru asistența acordată.

Quick Look

Dorim să îi mulțumim lui Wojciech Regula de la SecuRing (wojciechregula.blog), un cercetător anonim pentru asistența acordată.

Safari

Dorim să le mulțumim lui @RenwaX23, lui Farras Givari, lui Syarif Muhammad Sajjad, lui Yair pentru asistența acordată.

Sandbox

Dorim să le mulțumim lui Morris Richman (@morrisinlife), lui Prashan Samarathunge, lui 要乐奈 pentru asistența acordată.

Shortcuts

Dorim să le mulțumim lui Waleed Barakat (@WilDN00B) și lui Paul Montgomery (@nullevent) pentru asistența acordată.

Siri

Dorim să le mulțumim lui Anand Mallaya, unui consultant tehnic, lui Anand Mallaya și colegilor, lui Harsh Kirdolia, lui Hrishikesh Parmar, liber-profesionist, lui HvxyZLF, lui Kun Peeks (@SwayZGl1tZyyy) pentru asistența acordată.

Spotlight

Dorim să le mulțumim lui Bilge Kaan Mızrak, lui Claude & Friends: Risk Analytics Research Group, lui Zack Tickman pentru asistența acordată.

System Settings

Dorim să le mulțumim lui Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), lui Karol Mazurek (@karmaz) de la AFINE, lui Raffaele Sabato de la SentinelOne pentru asistența acordată.

Time Zone

Dorim să îi mulțumim lui Abhay Kailasia (@abhay_kailasia) de la Safran Mumbai India pentru asistența acordată.

UIKit

Dorim să le mulțumim lui AEC, lui Abhay Kailasia (@abhay_kailasia) de la Safran Mumbai India, lui Bishal Kafle (@whoisbishal.k), lui Carlos Luna (Departamentul Marinei Americane), lui Dalibor Milanovic, lui Daren Goodchild, lui JS De Mattei, lui Maxwell Garn, lui Zack Tickman, lui fuyuu12, lui incredincomp pentru asistența acordată.

Wallet

Dorim să îi mulțumim lui Zhongcheng Li de la IES Red Team din cadrul ByteDance pentru asistența acordată.

Web Extensions

Dorim să le mulțumim lui Carlos Jeurissen, lui Rob Wu (robwu.nl) pentru asistența acordată.

WebKit

Dorim să îi mulțumim lui Vamshi Paili pentru asistența acordată.

Wi-Fi

Dorim să le mulțumim lui Kun Peeks (@SwayZGl1tZyyy), unui cercetător anonim pentru asistența acordată.

Wi-Fi Connectivity

Dorim să îi mulțumim lui Alex Radocea de la Supernetworks, Inc pentru asistența acordată.

Widgets

Dorim să le mulțumim lui Marcel Voß, Mitul Pranjay, Serok Çelik pentru asistența acordată.

zsh

Dorim să îi mulțumim lui Jian Lee (@speedyfriend433) pentru asistența acordată.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: